Até mesmo as pessoas que menos dominam a tecnologia sabem que a internet está cada vez mais recheada de perigos. Sendo assim, para sua própria defesa, é necessário conhecer e utilizar do máximo de ferramentas de proteção existentes para manter seus dispositivos fora do alcance dos cibercriminosos. Apresentaremos o firewall a você, para que conheça uma das opções de segurança mais importantes quando se trata de computadores.

O que é ?

O firewall é um método de segurança que pode ser baseado em hardware ou software, sendo este o mais comum. A partir de um conjunto de regras ou instruções, ele analisa o tráfego de rede e então determina as operações de transmissão ou recebimentos que podem ou não ser executadas. Em tradução literal, a palavra significa “parede de fogo” e já transmite a ideia básica de que o firewall é uma barreira de defesa. Seu objetivo principal é bloquear o tráfego de dados indesejado além liberar acessos que sejam considerados não prejudiciais à máquina.firewall rede interna De maneira didática, imagine o firewall como sendo a portaria de um condomínio, onde para entrar, é necessário obedecer a determinadas condições, como por exemplo, se identificar, estar sendo esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança; enquanto para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização. Sendo assim, o firewall pode impedir que ataques aconteçam e que malwares não utilizem portas do seu computador para se instalarem e infiltrarem na sua rede.

Como funciona

O firewall age como uma barreira ou uma guarita, que verifica quais dados podem ou não passar. Dessa maneira, você deve definir regras em suas configurações de maneira a permiti-lo bloquear todo e qualquer tráfego no computador ou na rede, e esta condição, por sua vez, isolará o computador ou a rede de acordo com suas definições. Também há a possibilidade da criação de regras que definam a necessidade de todo aplicativo pedir a autorização do usuário para ter seu acesso liberado ou não. Esta autorização também poderá ser permanente, de maneira que uma vez dada, os acessos seguintes serão automaticamente permitidos. Um firewall pode também ser configurado para permitir automaticamente o tráfego de determinados tipos de dados, como por exemplo, requisições HTTP enquanto bloqueia outras, como conexões a serviços de e-mail, que possam ser consideradas ameaçadoras. É possível concluir então que existe duas maneiras de um firewall funcionar: ou todo o tráfego é bloqueado, tendo como exceção apenas o que se autoriza ou vice-versa, onde todo o tráfego é permitido com exceção apenas do que está proibido.

Tipos

O trabalho de um firewall pode ser realizado de muitas maneiras, dependendo dos critérios do desenvolvedor, eles se diferenciam e existem de maneiras diferentes para usos distintos. A seguir listamos, os tipos mais conhecidos.
  1. Filtragem de pacotes ou packet filtering: As primeiras soluções de firewall surgiram na década de 80 e se basearam na filtragem de pacotes de dados. É um método mais simplificado, mas que nem por isso oferece um nível de segurança baixo. Cada pacote existente possui diversas informações agregadas a si, como o endereço IP de origem, endereço IP de destino, tipo de serviço, seu tamanho, etc. O sistema analisa todas essas informações disponíveis e de acordo com as configurações estabelecidas previamente, ele liberará ou não a passagem do pacote. Essa transmissão dos dados é feita com base no padrão TCP/IP, que devido à sua disposição em camadas, geralmente limitam a filtragem, ocorrendo a verificação apenas em algumas camadas.Dentro dessa categoria, existem dois tipos de filtragens: as estáticas e as dinâmicas. No primeiro tipo de filtragem, os dados são bloqueados ou liberados com base nas configurações apenas, sem levar em consideração a ligação que cada pacote tem com outro. Esta situação pode causar um enfraquecimento da segurança, tendo em vista que um indivíduo deverá criar regras menos rígidas para que os serviços não sejam impedidos de trabalhar, de maneira que o firewall não filtre tão bem quanto deveria.A filtragem dinâmica surgiu como forma de solucionar esses problemas dos filtros estáticos. Dessa maneira, os filtros conseguem considerar o contexto em que os pacotes estão inseridos, de maneira que permitam que determinados pacotes trafeguem por um determinado período necessário.
  2. Firewall de aplicação ou proxy de serviços (proxy services): O firewall de aplicação ou também proxy de serviços, é uma solução de segurança que atua entre um computador ou uma rede interna e outra rede externa e normalmente é instalados em servidores mais potentes. Firewalls deste tipo não permitem uma ligação direta entre origem e destino, o que pode ser de grande valia no quesito de segurança. O enorme controle faz com que o proxy possa ser utilizado para execução de diversas outras tarefas complementares.
  3. Inspeção de estados (stateful inspection): Os firewalls de inspeção de estado podem ser considerados como a evolução dos filtros dinâmicos; eles analisam o tráfego de dados para padrões que estejam dentro das configurações. Estas informações são então mantidas pelo firewall e usadas como parâmetro para o tráfego subsequente.

Arquitetura de firewall

Devido aos seus vários tipos, os firewalls podem ser aplicados de várias formas de maneira que supram diversas necessidades. Este aspecto leva a outra característica importante do assunto: a arquitetura de um firewall. Quando falamos desse assunto, estamos falando das maneiras como o firewall é projetado e implementado. Vejamos a seguir os principais tipos existentes:
  1. Dual-Homed Host: Nesta modalidade, há um computador denominado dual-homed host que fica entre a rede interna e a externa. Todo o tráfego tem de passar por este firewall, de maneira que não haja um acesso direto da rede interna para a rede externa.A maior vantagem neste esquema é o controle do tráfego, enquanto a principal desvantagem se dá na possibilidade de qualquer problema com o dual-homed, como uma invasão, por exemplo, acabe colocando em risco toda a segurança da rede. Este tipo de arquitetura é bastante utilizado para firewalls do tipo proxy.
  2. Screened Host: Na arquitetura Screened Host há duas máquinas como intermediárias entre as redes. Uma delas age como roteador, enquanto a outra atua entre o roteador e a rede interna, dessa forma não é permitida comunicação direta entre ambos os lados. Sendo assim, esta outra máquina faz o papel de camada extra na segurança da rede.
  3. Screened Subnet: A arquitetura Screened Subnet também conta com a figura do bastion host, tal qual a Screened Host, porém este fica dentro de uma área isolada de nome DMZ, sigla que significa Zona Desmilitarizada que fica entre a rede interna e a rede externa.Esta arquitetura é considerada muito segura, pois até uma possível invasão chegar na rede diversas “camadas” devem ser atravessadas. O alto nível de segurança e as inúmeras possibilidades de configuração fazem da Screened Subnet uma arquitetura mais complexa e, consequentemente, mais cara.

Firewalls pessoais

Já tendo o conhecimento necessário sobre configurações mais complexas necessárias para computadores em rede, chegamos ao ponto onde firewalls mais simples destinados a proteger o seu computador, seja ele um desktop, um laptop, um tablet, cabem melhor a essa situação. Os firewalls pessoais devem ser utilizados por qualquer pessoa. Sistemas operacionais atuais para uso doméstico ou em escritório costumam conter firewall interno por padrão, e além disso, muitos antivírus oferecerem outras opções de proteção junto ao software, entre elas, algum tipo de firewall. Existem outras soluções, talvez até mais eficientes, que permitem alguns tipos de ajustes, e muitas delas estão disponíveis gratuitamente. Usuários de Windows, por exemplo, podem contar com o ZoneAlarm, com o Comodo.

Firewall de hardware

Um firewall pode ser a solução de softwares ou hardwares, porém, é necessário um complemento, um hardware, que é possível de ser encontrado, por exemplo, em roteadores. Sendo assim, o objetivo de proteger uma rede com tráfego considerável ou com dados muito importantes pode ser atingido com sucesso. A vantagem de um firewall de hardware é que ele é desenvolvido especificamente para este fim, de maneira a ser preparado para lidar com grandes volumes de dados sem se sujeitar a vulnerabilidades que podem ser encontrados em um servidor convencional. Os firewalls também têm as suas limitações, que variam de acordo com o tipo de solução e a arquitetura utilizada em cada caso. Eles são recursos de segurança importantes, porém não são perfeitos em todos os sentidos, sendo também necessária a utilização de um antivírus eficiente para garantir uma proteção maior aos seus dados. A seguir disponibilizamos uma lista com algumas das limitações encontradas ao usar o firewall:
  • Um firewall pode oferecer a segurança desejada, e ao mesmo tempo deixar o desempenho da rede ou do próprio computador, comprometidos;
  • A verificação de políticas tem que ser revista constantemente para evitar que o funcionamento dos novos serviços seja prejudicado;
  • Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados;
  • Um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna, sendo necessário também o uso de um antivírus auxiliando na proteção;
  • Um firewall pode não ser capaz de identificar atividades maliciosas iniciadas por descuido do usuário;
  • Firewalls precisam ser “vigiados” pois malwares ou cibercriminosos mais experientes podem tentar descobrir ou explorar brechas de segurança existentes;
  • Um firewall não pode interceptar uma conexão que não passa por ele. Se, por exemplo, um usuário acessar a internet em seu computador a partir de uma conexão 3G, o firewall não conseguirá interferir.
Você conferiu um apanhado geral sobre “a parede de fogo”, agora vem a sua parte em se preocupar em configurar o software ou equipamento para obter uma melhor segurança. Lembre-se, somente o antivírus não garante a proteção completa.
(Visited 118 times, 1 visits today)