HAZARI [3], define firewall como sendo uma barreira inteligente entre duas redes,
geralmente a rede local e a internet, através da qual passa tráfego autorizado. Este
tráfego é examinado pelo firewall em tempo real e a seleção é feita de acordo com um
conjunto de regras de acesso. É tipicamente um roteador (equipamento que liga as
redes com a internet), um computador filtrando pacotes, um software proxy, um
firewall-in-a-box (um hardware proprietário específico para função de firewall), ou
um conjunto desses sistemas.
Pode-se dizer que firewall é um conceito ao invés de um produto. Ele é a soma de
todas as regras aplicadas à rede. São elaboradas considerando as políticas de acesso
da instituição.
O firewall é único ponto de entrada da rede. quando isso acontece também pode ser
designado como ponto de checagem.
De acordo com os mecanismos de funcionamento podemos destacar alguns tipos
principais:
- Filtros de pacotes;
- Firewalls em nível de aplicação.
Considerações sobre o uso de firewalls
Filtros de pacotes:
Esse é o tipo de firewall mais conhecido e utilizado, pois controla a origem e o
destino dos pacotes de mensagens da internet. Quando uma informação é recebida, o
firewall verifica as informações através do endereço IP de origem e destino do pacote
e compara com uma lista de regras de acesso (em meu projeto seria o arquivo
rc.firewall que se localiza no
/etc), para determinar se o pacote está
autorizado ou não a ser repassado através dele.
Atualmente, a filtragem de pacotes é implementada na maioria dos roteadores e é
transparente aos usuários.
Firewalls em nível de aplicação
Nesse tipo de firewall o controle é executado por aplicações específicas, denominadas
proxy, para cada tipo de serviço a ser controlado. Essas aplicações interceptam todo
o tráfego recebido e o envia para as aplicações correspondentes; assim, cada
aplicação pode controlar o uso de um serviço.
Apesar desse tipo de firewall ter uma perda maior de desempenho, já que analisa toda
a comunicação utilizando proxy, ele permite uma maior auditoria sobre o controle no
tráfego, já que as aplicações específicas podem detalhar melhores os eventos associados
a um dado serviço.
Guia Internet de Conectividade [4], O endereço IP do proxy é a única informação
realmente necessária. Instituições usando endereços, por exemplo, classe A
(como 10.*.*.*), em suas redes particulares podem ainda acessar a internet contanto
que o proxy seja visível tanto para a rede particular como para a internet.
Proxy permite um alto nível de log das transações de clientes, incluindo endereço IP,
data e hora, URL, contagem de bytes e código de sucesso. Qualquer campo (seja de
meta-informação ou seja comum) em uma transação WEB é um candidato para log. Isto não
é possível com log no nível IP ou TCP.
Também é possível fazer a filtragem de transações de clientes no nível do protocolo de
aplicação. O proxy pode controlar o acesso a serviços por métodos individuais, servidores
e domínios.
Considerações sobre o uso de firewalls
Embora os firewalls garantam uma maior proteção, e são inestimáveis para segurança da
informação, existem alguns ataques que os firewalls não podem proteger, como a interceptação
de tráfego não criptografado, como e-mail.
Além disso, embora os firewalls possam prover um único ponto de segurança e auditoria, eles
também podem se tornar um único ponto de falha - o que quer dizer que os firewalls são a
última linha de defesa. Significa que se um atacante conseguir quebrar a segurança de um
firewall, ele vai ter acesso ao sistema, e pode ter a oportunidade de roubar ou destruir
informações.
Os firewalls protegem a rede contra os ataques externos, mas não contra os ataques internos.
No caso de funcionários mal intencionados, os firewalls não garantem muita proteção, devido
ele já está dentro da rede, onde irá tentar atacar os servidores de rede e achar pontos
falhos nos servidores de Aplicação WEB.