Internet Firewalls


Screened Subnet

Análise frente as Estratégias de Segurança

Para melhor definir quão seguro uma arquitetura de firewall pode ser, uma alternativa é verificando de que maneiras tal estrutura pode satisfazer as estratégias de segurança. Eis alguns pontos básicos:
  • Least privilege: há uma série de possibilidades, pois todos os serviços que são fornecidos exclusivamente via procuradores asseguram que os clientes internos terão essa única possibilidade de acessar um servidor externo na Internet;
  • Defense in depth: os hosts internos estão protegidos tanto pelo roteador externo como pelo interno, assim como os bastion hosts estão protegidos tanto pelo roteador externo como também pela sua própria configuração;
  • Choke point: a perimeter network é o choke point nessa arquitetura. Caso todos os serviços sejam fornecidos via procuração, os bastion hosts serão os choke points em particular;
  • Weakest link: não há nenhuma weakest link óbvia nessa configuração. Tudo depende de quão bem configurados estão os procuradores; mesmo assim, caso o bastion host seja comprometido, o prosseguimento do atque dependerá de como esse serviço pode servir como meio de propagação de um ataque para a rede interna;
  • Fail safe: o princípio "Tudo que não é expressamente permitido é proibido" assegura que qualquer serviço novo que se queira prover só será permitido caso o screening router seja apropriadamente configurado;
  • Universal participation: pode ser voluntária ou involuntária (caso o firewall seja o único choke point). Também depende de quão transparente o firewall pode ser, o que está relacionado com as características dos procuradores e das facilidades disponíveis nos programas clientes. De qualquer forma, a educação dos usuários é fundamental para que se tenha compreensão das medidas de segurança adotadas. Se não houver cooperação, o firewall pode deixar de ser o único ponto de acesso à Internet bastanto para isso que um usuário descontente acesse um provedor via linha discada.
  • Diversity of Defense: esta estratégia encontra aplicação em diversos pontos, eis alguns exemplos: utilizando roteadores de diferentes marcas ou então, caso sejam utilizados computadores configurados como screening routers, adotando diferentes ferramentas de filtragem de pacotes nos dois roteadores.