Internet Firewalls
Screened Host
Análise frente as Estratégias de Segurança
Esta não é uma arquitetura muito segura (como foi bem citado acima), eis
algumas observações sobre como ela satisfaz ou não as estratégias de segurança:
- Least privilege: pode ser observada quando os serviços são fornecidos
exclusivamente via procuradores; entretanto, o fato do bastion host estar
situado na rede interna e além disso acumular privilégios de vários
servidores pode ser um fator que vá contra o princípio do mínimo privilégio
devido a sua posição crítica.
- Defense in depth: esta estratégia não é satisfeita principalmente porque
basta que um dos componentes, roteador ou servidor, seja comprometido
para que toda a rede interna esteja ao alcance do atacante.
- Choke point: o roteador é o choke point nesta arquitetura.
- Weakest link: o bastion host é o alvo mais visado pelos atacantes porque
ele é o servidor de diversos serviços e está localizado junto à rede interna.
- Fail safe: esta não é uma arquitetura que permite falhas seguras de uma
forma geral. Visto que basta comprometer o bastion host pra se ter
acesso a rede interna. Um certo nível de falha segura é possível da mesma
forma como foi exposto para a arquitetura screened subnet caso o
screening router seja configurado segundo a filosofia "o que não é
expressamente permitido é proibido".
- Universal participation: caso o roteador seja a única via de acesso à
Internet, tem-se participação involuntária dos usuários da rede interna.
Entretanto, valem as mesmas observações feitas para a arquitetura
screened subnet.
- Diversity of defense: pouca ou nenhuma oportunidade de se aplicar esta
estratégia pois há um único roteador e bastion host.