Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy

Classificado em Computação

Escrito em em português com um tamanho de 2,72 KB.

PKI: Ao navegar em sites HTTPS, utilizamos a infraestrutura PKI para verificar a autenticidade do certificado enviado pelo servidor.

A criptografia se torna mais segura devido à robustez do algoritmo e do tamanho da chave (bits).

Firewall: É um programa/aplicação que tem como objetivo filtrar pacotes, através de regras que podem permitir ou restringir o acesso a um IP, uma rede ou porta específica.

Através dele podemos criar regras que podem:

  • Aceitar pacotes (ACCEPT)
  • Bloquear ou rejeitar pacotes (DROP ou REJECT)
  • Encaminhar pacotes (permitir o fluxo através do Firewall - FORWARD)
  • Redirecionar pacotes (REDIRECT)

Além das regras citadas, podemos implementar o NAT (Network Address Translation), ou seja, permitir que diversos hosts em uma rede interna naveguem na Internet com apenas um IP público (N:1).

NAT (Network Address Translation):

Criado inicialmente devido à escassez de IPs válidos.

Realiza a tradução de endereços (geralmente de um IP válido para um IP inválido, ou vice-versa).

DMZ: Segmentos de rede, parcialmente protegidos, que se localizam entre redes protegidas e redes desprotegidas e que contém todos os serviços e informações para clientes ou públicos (...) onde se hospedam os servidores/serviços de um provedor, protegidos contra ataques da Internet por um firewall.

Restritiva: Todos os sites ou acessos são LIBERADOS. Os bloqueios são realizados de acordo com a necessidade.

Permissiva: Todos os sites ou acessos são BLOQUEADOS. As liberações de acesso são realizadas conforme necessidade.

Proxy: O servidor PROXY atua como um intermediador de requisições entre um cliente e um servidor (geralmente HTTP e HTTPS), atuando como filtro na camada de aplicação.

Firewall x Proxy

Firewall:

  • Filtro de pacotes (Camadas de rede “IP” e Transporte “portas” TCP ou UDP)
  • Bloqueia ou permite o fluxo de tráfego
  • Maior desempenho
  • Apenas filtra o tráfego, não possui CACHE
  • Apenas gera LOGS por cada regra caso seja solicitado/configurado
  • Toma decisões através das regras com base no cabeçalho do pacote

Proxy:

  • Filtro de aplicativo (camada de aplicação)
  • Atua como um intermediador “quebrando” a conexão
  • Consome mais processamento
  • Pode proporcionar a função de CACHE
  • Por ser um serviço de rede, proporciona melhor auditoria (LOGS)
  • Toma decisões através das regras com base nos dados da aplicação

Entradas relacionadas: