[GTER] Re: [GTER]Anuncio: versao 1.1 de "Praticas de Seguranca para Administradores de Redes Internet"
Alexandre L. Grojsgold
algold at rnp.br
Sat Sep 21 20:01:00 -03 2002
On Fri, 20 Sep 2002, Klaus Steding-Jessen wrote:
> Date: Fri, 20 Sep 2002 15:07:30 -0300
> From: Klaus Steding-Jessen <jessen at nic.br>
> Reply-To: gter at eng.registro.br
> To: gter at eng.registro.br
> Subject: [GTER]Anuncio: versao 1.1 de "Praticas de Seguranca para
> Administradores de Redes Internet"
> Resent-Date: Sat, 21 Sep 2002 15:55:09 -0300
> Resent-From: jessen at nic.br
> Resent-To: gter at eng.registro.br
>
> Caros,
>
> esta' disponivel uma nova versao do documento "Práticas de Segurança
> para Administradores de Redes Internet", em:
>
Claus,
Em tempos de tantos bloqueios a blocos IP pelo mundo afora, um documento
simples e conciso como o que vocês produziram só pode ser benvindo e
digno de divulgação.
Como já manifestei outras vezes por essa lista, preocupa-me tanto a falta
de preocupação com a segurança quanto o extremo oposto que é o da
preocupação cega, que prejudica a funcionalidade da rede, e que de tanto
lançar balas contra os hackers acaba matando também civis inocentes.
No final do documento, quando voces falam de firewalls, está sugerida a
seguinte filtragem entre a rede externa e a rede interna:
Interface externa:
saída: tudo com exceção de pacotes com endereços de origem pertencentes
a redes reservadas; pacotes com endereços de origem não
pertencentes aos blocos da rede interna.
entrada: apenas os pacotes que obedecem às seguintes combinações de
protocolo, endereço e porta de destino:
25/TCP para o servidor SMTP;
53/TCP e 53/UDP para o servidor DNS;
80/TCP para o servidor WWW.
Sei que é só um exemplo, mas administradores de sistema de última hora
podem usar o exemplo como modelo para fazer seus filtros com pequenas
adaptações. O filtro do exemplo e do tipo deny por default - e nada foi
dito sobre o ICMP !!
Se o firewall não faz também a função de NAT, e as máquinas da rede
interna tem endereços válidos, então teoricamente elas deveriam estar na
Internet, o que significa alguma liberdade de tráfego e sobretudo a
possibilidade de executar determinadas funções end to end (base de
funcionamento da rede), e que demandam o uso de ICMP.
Parece-me que um meio termo prudente é o que é recomendado em:
http://www.cymru.com/Documents/icmp-messages.html
Ilustrativo disso é outra passagem do documento, página 31:
Existem basicamente dois critérios de filtragem que podem ser
empregados em firewalls. O primeiro é o de default deny, ou seja, todo
o tráfego que não for explicitamente permitido é bloqueado. O segundo,
default allow, é o contrário, ou seja, todo o tráfego que não for
explicitamente proibido é liberado.
Até aqui, tudo bem.
A configuracão dos firewalls deve seguir a política de segurança da
rede. Se a política permitir, é recomendável adotar uma postura de
default deny. Esta abordagem é, geralmente, mais segura, pois requer
uma intervenção explícita do administrador para liberar o tráfego
desejado, o que minimiza o impacto de eventuais erros de configuração
na segurança da rede. Além disso, ela tende a simplificar a
configuração dos firewalls.
Pelo texto, a postura de default deny só tem vantagens. Esqueceu-se de
falar dos riscos do default deny que é justamente o de comprometer
seriamente o *funcionamento* da rede caso erros sejam cometidos.
Abraços
Alexandre.
More information about the gter
mailing list