O que é uma Firewall Proxy e como funciona

Proxies, Mar-06-20245 minutos de leitura

As firewalls de proxy podem ser consideradas sistemas de segurança de rede que filtram mensagens na camada de aplicação. São também chamadas firewalls de gateway ou de aplicação que limitam as aplicações que uma rede pode suportar. Embora aumentem os níveis de segurança, afectam a velocidade e a funcionalidade. A firewall tradicional não pode inspecionar o tráfego do protocolo de aplicação nem desencriptar o tráfego.

Índice

As firewalls de proxy podem ser consideradas sistemas de segurança de rede que filtram mensagens na camada de aplicação. São também chamadas firewalls de gateway ou de aplicação que limitam as aplicações que uma rede pode suportar. Embora aumentem os níveis de segurança, afectam a velocidade e a funcionalidade.

A firewall tradicional não pode inspecionar o tráfego do protocolo de aplicação nem desencriptar o tráfego. Normalmente, utiliza uma solução antivírus ou um sistema de prevenção de intrusões (IPS) para proteção contra ameaças. Os servidores proxy preenchem esta lacuna e actuam como intermediários entre os servidores e os computadores na Internet. Protegem os dados que entram e saem de uma rede. Analisam o tráfego de entrada e detectam os sinais de malware ou de um potencial ciberataque. As firewalls de servidor proxy filtram, armazenam em cache e controlam os pedidos de dispositivos para manter as redes seguras e impedir o acesso a ciberataques ou partes não autorizadas. 

Funcionamento de uma firewall proxy

Pode considerar-se que uma firewall proxy é a forma mais segura de firewall porque não permite que as redes se contactem diretamente. Além disso, tem o seu próprio endereço IP, pelo que a ligação de rede externa não pode receber pacotes da rede diretamente. 

As firewalls proxy permitem que as organizações acedam ao nível de ameaça dos protocolos de aplicação e implementem a deteção de erros, verificações de validade e deteção de ataques. Utilizam uma arquitetura baseada em proxy e tácticas como a inspeção profunda de pacotes (DPI) para descobrir ameaças avançadas e analisar o tráfego de aplicações.

Qualquer utilizador que tente aceder a um sítio externo através de uma firewall proxy deve seguir os passos abaixo indicados.

  • O utilizador utiliza um protocolo como o Hypertext Transfer Protocol (HTTP) e o File Transfer Protocol (FTP) para pedir acesso à Internet.
  • O computador do utilizador envia uma mensagem sincronizada (SYN) do seu endereço IP para o endereço IP do servidor, criando assim uma sessão entre si e o servidor.
  • A firewall proxy recebe o pedido e responde com o pacote de mensagens SYN-ACK (synchronize-acknowledge) do seu endereço IP para o endereço IP do servidor. 
  • Quando o computador do utilizador recebe o pacote SYN-ACK, envia um pacote ACK (acknowledge) final para o endereço IP do servidor. Este pacote assegura uma ligação ao proxy, mas não uma ligação TCP (Transmission Control Protocol) válida.
  • O proxy envia um pacote SYN a partir do seu endereço IP e completa a ligação ao servidor externo. Quando o servidor recebe o pacote SYN-ACK, responde com um pacote ACK. Isto assegura uma ligação TCP válida entre o computador do utilizador e o proxy e entre o proxy e o servidor externo.

Vantagens de uma Firewall Proxy

De seguida, apresentam-se as vantagens de uma firewall proxy.

Controlo e granularidade

A vantagem significativa de uma firewall proxy é que oferece mais granularidade e controlo do que outros tipos de firewalls. Isto porque pode conter registos de acesso para relatórios detalhados sobre as actividades dos utilizadores e pode ser configurada para aplicar níveis de segurança a utilizadores e grupos individuais. 

Avaliação da ameaça

As firewalls de proxy são uma forma mais fácil para os programadores:

  • Implementar a deteção de erros e ataques
  • Avaliar os níveis de ameaça dos protocolos de aplicação
  • Controlo de validade

Capacidades de registo

As firewalls proxy podem não só examinar o acesso à rede e o número da porta, mas também analisar todo o pacote de rede. As capacidades de registo da firewall proxy funcionam como um recurso valioso para os administradores de segurança quando têm de lidar com incidentes de segurança.

Segurança

As firewalls proxy impedem o contacto direto da rede com outros sistemas e são consideradas o tipo de firewall mais seguro. Sabe-se que a firewall proxy tem o seu próprio endereço IP, pelo que não permite que as ligações de rede externas recebam diretamente os pacotes de rede. 

Desvantagens de uma Firewall Proxy

Seguem-se as desvantagens de uma firewall proxy.

Desempenho lento

Uma firewall proxy pode tornar a ligação à Internet mais lenta. Isto deve-se ao facto de atuar como uma terceira parte entre o computador do utilizador e a Internet e estabelecer uma ligação adicional para os pacotes de entrada e de saída. Consequentemente, a firewall proxy pode abrandar o desempenho e tornar-se um ponto único de falha, actuando assim como um estrangulamento. 

Desafio de utilização

A principal desvantagem das firewalls proxy é o facto de serem difíceis de utilizar. Muitos utilizadores ficam frustrados e desactivam-nas quando utilizam aplicações que não conseguem aceder à Internet.

Custo de um servidor proxy

O funcionamento e a instalação de um servidor proxy podem ser dispendiosos. As pequenas empresas não podem suportar os custos de instalação de um servidor proxy. Além disso, para além do custo de instalação, há vários outros custos a considerar. 

Dificuldade de configuração

As configurações proxy são pré-programadas para atingir um objetivo específico. Por conseguinte, é necessário efetuar algum processamento para satisfazer outros conjuntos de requisitos. A configuração de um proxy pode ser uma tarefa difícil. É necessário construí-lo de forma a que os piratas informáticos não possam aceder ao seu material confidencial.

Como são utilizadas as firewalls de proxy?

É possível utilizar firewalls proxy para proteger sistemas críticos contra acesso não autorizado, uma vez que actuam como uma barreira entre utilizadores autorizados e não autorizados. É possível implantar um firewall proxy em um dispositivo de hardware, como um firewall ou um roteador. Os firewalls de proxy podem ajudá-lo a realizar as seguintes coisas.

  • Proteção contra espionagem e intrusão na rede
  • Garantir que apenas os utilizadores autorizados têm acesso aos recursos de uma rede informática
  • Filtragem de pacotes e mensagens não desejados numa rede Internet

As firewalls proxy também podem ser utilizadas para restringir o acesso a sítios sensíveis e a sítios relevantes para utilizadores específicos. Por exemplo, pode utilizar uma firewall proxy para impedir que os funcionários acedam ao Twitter ou ao Facebook durante o horário de trabalho.

Conclusão

Até agora, discutimos que uma firewall proxy filtra mensagens na camada de aplicação e protege os recursos da rede. Actua como uma porta de ligação entre a Internet pública e a rede local segura. Os dispositivos de rede interna interagem primeiro com a gateway de proxy para aceder à Internet. As firewalls proxy também oferecem segurança ao sistema, limitando o conteúdo que entra e sai do sistema. Monitorizam, inspeccionam e gerem os pedidos provenientes de um utilizador para manter a rede livre e segura contra malware e atacantes. Algumas vantagens significativas da utilização de uma firewall proxy são as seguintes

  • Garante o anonimato.
  • Protege o computador do utilizador contra ameaças à segurança.
  • Pode desbloquear um sítio Web restrito.