Internet Firewalls
Packet Filters(continuaçao)
Riscos na filtragem
A filtragem por endereço fonte apresenta alguns riscos. Há dois tipos de
ataques possíveis:
- Source address: o atacante forja o endereço fonte utilizando o endereço
de uma máquina (externa ou interna) considerada confiável (trusted) pelo
firewall (FIG. 02)l. Este ataque pode ter sucesso principalmente quando o
atacante não precisa capturar (ou seja, estar em um caminho entre o
firewall e o host forjado) nenhum pacote e quando,caso a máquina forjada
seja interna, não houver mecanismos de filtragem que impeçam o ip
spoofing (citado anteriormente); a resposta ao ataque poderia ser o envio
de alguma informação (por exemplo o arquivo passwd) via email
diretamente ao atacante;
- Man in the middle: além de forjar o endereço, nesse ataque o atacante
deve estar no caminho entre o firewall e o host confiável porque ele tem
de capturar os pacotes que são, na realidade, enviados ao host confiável
(daí a denominação do ataque).
Muitos desses ataques só funcionam quando o host confiável (aquele cujo
endereço é utilizado pelo atacante) estiver fora de operação, porque assim que ele receber
algum pacote que não esteja relacionado com nenhuma conexão que ele tenha iniciado ele
solicitará que a conexão forjada seja encerrada. Existem várias formas de se evitar que o host
confiável tome conhecimento da conexão forjada pelo atacante, eis alguns métodos:
- Confundindo o roteamento entre a máquina real (host confiável) e a
máquina alvo;
- Utilizando um ataque onde somente a primeira resposta é requerida, de tal
forma que o reset solicitado pela máquina real não importará;
- Inundando a máquina real com pacotes lixo (por exemplo, pacotes ICMP)
enquanto o ataque ocorre, de forma que a máquina real ficará ocupada
tentando processar os pacotes lixo que ela recebe;
- Utilizando source routing.