Internet Firewalls


Packet Filters(continuaçao)

Riscos na filtragem

A filtragem por endereço fonte apresenta alguns riscos. Há dois tipos de ataques possíveis:
  • Source address: o atacante forja o endereço fonte utilizando o endereço de uma máquina (externa ou interna) considerada confiável (trusted) pelo firewall (FIG. 02)l. Este ataque pode ter sucesso principalmente quando o atacante não precisa capturar (ou seja, estar em um caminho entre o firewall e o host forjado) nenhum pacote e quando,caso a máquina forjada seja interna, não houver mecanismos de filtragem que impeçam o ip spoofing (citado anteriormente); a resposta ao ataque poderia ser o envio de alguma informação (por exemplo o arquivo passwd) via email diretamente ao atacante;
  • Man in the middle: além de forjar o endereço, nesse ataque o atacante deve estar no caminho entre o firewall e o host confiável porque ele tem de capturar os pacotes que são, na realidade, enviados ao host confiável (daí a denominação do ataque).
Muitos desses ataques só funcionam quando o host confiável (aquele cujo endereço é utilizado pelo atacante) estiver fora de operação, porque assim que ele receber algum pacote que não esteja relacionado com nenhuma conexão que ele tenha iniciado ele solicitará que a conexão forjada seja encerrada. Existem várias formas de se evitar que o host confiável tome conhecimento da conexão forjada pelo atacante, eis alguns métodos:
  • Confundindo o roteamento entre a máquina real (host confiável) e a máquina alvo;
  • Utilizando um ataque onde somente a primeira resposta é requerida, de tal forma que o reset solicitado pela máquina real não importará;
  • Inundando a máquina real com pacotes lixo (por exemplo, pacotes ICMP) enquanto o ataque ocorre, de forma que a máquina real ficará ocupada tentando processar os pacotes lixo que ela recebe;
  • Utilizando source routing.