07.06.2015 Views

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

pois o servidor ao descobrir que a confirmação está demorando demais, remove a<br />

conexão em andamento da lista. Entretanto, se o atacante persistir em mandar pacotes<br />

seguidamente, o serviço ficará inutilizado enquanto ele assim o fizer.<br />

Nem todas as máquinas são passíveis de serem atingidas por ataques de SYN Flood.<br />

Implementações mais modernas do protocolo TCP possuem mecanismos próprios para<br />

inutilizarem ataques deste tipo.<br />

Como funciona a proteção contra SYN flood do <strong>Firewall</strong> <strong>Aker</strong> ?<br />

O <strong>Firewall</strong> <strong>Aker</strong> possui um mecanismo que visa impedir que um ataque de SYN flood<br />

seja bem sucedido. Seu funcionamento se baseia nos seguintes passos:<br />

1. Ao chegar um pacote de abertura de conexão (pacote com flag de SYN,<br />

mostrado no tópico acima) para uma máquina servidora a ser protegida, o<br />

firewall registra isso em uma tabela e deixa o pacote passar (evidentemente, ele<br />

só deixará o pacote passar se este comportamento for autorizado pelas regras de<br />

filtragem configuradas pelo administrador. Para maiores detalhes veja o capítulo<br />

intitulado O filtro de estados).<br />

2. Quando chegar a resposta do servidor dizendo que a conexão foi aceita (pacote<br />

com os flags SYN e ACK), o firewall imediatamente enviará um pacote para o<br />

servidor em questão confirmando a conexão e deixará o pacote de resposta<br />

passar em direção à máquina cliente. A partir deste momento, será acionado um<br />

relógio interno no firewall que marcará o intervalo de tempo máximo em que o<br />

pacote de confirmação do cliente deverá chegar.<br />

3. Se a abertura de conexão for uma abertura normal, dentro de um intervalo de<br />

tempo menor que o máximo permitido, a máquina cliente responderá com um<br />

pacote confirmando o estabelecimento da conexão. Este pacote fará o firewall<br />

considerar válido o pedido de abertura de conexão e desligar o relógio interno.<br />

4. Caso a máquina cliente não responda dentro do tempo máximo permitido, o<br />

firewall mandará um pacote especial para a máquina servidora que fará com que<br />

a conexão seja derrubada.<br />

Com estes procedimentos, o firewall consegue impedir que a fila de conexões em<br />

andamento na máquina servidora fique cheia, já que todas as conexões pendentes serão<br />

estabelecidas tão logo os pacotes de reposta atinjam o firewall. O ataque de SYN flood,<br />

portando, não será efetivado.<br />

Cabe enfatizar que todo o funcionamento desta proteção se baseia no intervalo de<br />

tempo máximo de espera pelos pacotes de confirmação dos clientes. Se o intervalo de<br />

tempo for muito pequeno, conexões válidas podem ser recusadas. Se o intervalo for<br />

muito grande, a máquina servidora, no caso de um ataque, ficará com um grande<br />

número de conexões abertas o que poderá provocar problemas ainda maiores.<br />

12-2 Utilizando a interface gráfica para Proteção contra SYN<br />

Flood<br />

Para ter acesso a janela de configuração dos parâmetros de proteção contra SYN Flood,<br />

basta:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!