Considerando que uma rede local tenha um firewall configurad...
Para se evitar tunelamento de tráfego nessa rede, é suficiente bloquear no firewall a porta 80, do HTTP, e a 443, do HTTPS.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é ERRADO (E).
Vamos entender melhor o tema abordado na questão: o firewall e a sua configuração para controlar o tráfego de rede. Um firewall é uma ferramenta essencial em segurança da informação que monitora e controla o tráfego de rede com base em regras de segurança pré-estabelecidas.
O item da questão sugere que bloquear as portas 80 (HTTP) e 443 (HTTPS) seria suficiente para evitar o tunelamento de tráfego. Vamos ver por que isso está incorreto.
Primeiramente, é importante entender o que é tunelamento. Tunelamento é uma técnica que permite que dados encapsulados em um tipo de protocolo sejam transmitidos através de outro protocolo. Isso pode ser usado para passar por filtros de firewall que bloqueiam certos tipos de tráfego.
Bloquear apenas as portas 80 (HTTP) e 443 (HTTPS) não é suficiente para evitar o tunelamento, porque existem outras portas e métodos que podem ser utilizados para essa prática. Por exemplo, o tráfego pode ser tunelado por meio de outras portas comuns ou mesmo através de VPNs que utilizam diferentes portas e protocolos (como a porta 1194 usada pelo OpenVPN).
Além disso, bloquear as portas 80 e 443 teria um impacto significativo na funcionalidade de uma rede, pois essas são as portas principais para a navegação na web (HTTP e HTTPS). Isso poderia impedir que os usuários acessem a maioria dos sites e aplicações baseadas na web.
Por isso, a afirmação de que bloquear essas duas portas é suficiente para evitar tunelamento é incorreta. Uma abordagem mais eficaz envolveria a combinação de várias técnicas, incluindo análise de conteúdo, monitoramento de comportamento anômalo e o uso de firewalls de próxima geração (NGFW), que são capazes de inspecionar profundamente os pacotes (DPI).
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Bloquear as portas 80 (HTTP) e 443 (HTTPS) em um firewall pode ajudar a mitigar o tráfego padrão de web e pode reduzir a superfície de ataque para certos tipos de tunelamento. No entanto, isso não é suficiente para evitar completamente o tunelamento de tráfego.
O tunelamento pode ocorrer através de diferentes métodos e protocolos, que podem utilizar outras portas além das portas padrão para HTTP e HTTPS. Além disso, técnicas como tunelamento de tráfego através de portas permitidas, ou mesmo protocolos de tunelamento sobre HTTPS, podem contornar as regras de firewall que se baseiam apenas na filtragem de portas.
Portanto, bloquear apenas as portas 80 e 443 pode não ser suficiente para evitar todos os métodos de tunelamento. Uma abordagem mais abrangente incluiria o monitoramento de tráfego, inspeção profunda de pacotes (DPI), e políticas de segurança adicionais para identificar e bloquear tráfego suspeito ou não autorizado, independentemente da porta utilizada.
ERRADO!
Bloquear apenas as portas 80 (HTTP) e 443 (HTTPS) no firewall não é suficiente para evitar o tunelamento de tráfego.
Para evitar efetivamente o tunelamento de tráfego, é necessário implementar políticas de inspeção mais avançadas, como Deep Packet Inspection (DPI), que analisa o conteúdo dos pacotes, além de controlar rigorosamente o uso de proxies, VPNs e outros métodos de encapsulamento que podem ser usados para criar túneis.
Se as portas 80 (HTTP) ou 443 (HTTPS) forem bloqueadas em uma conexão, haverá impactos significativos no tunelamento de tráfego, especialmente se ele depender desses protocolos para transportar os dados. Os principais efeitos seriam:
- Impossibilidade de acessar sites e serviços web padrão: Uma vez que as portas 80 e 443 são usadas respectivamente para tráfego HTTP e HTTPS, o bloqueio dessas portas impede que os usuários acessem a maioria dos sites na internet e serviços que dependem dessas comunicações, como navegadores de internet ou certos aplicativos.
- Interrupção de VPNs que usam HTTPS (porta 443): Muitas VPNs usam a porta 443 para encapsular o tráfego em HTTPS, disfarçando-o como tráfego web comum e garantindo a criptografia. Se a porta 443 estiver bloqueada, o tunelamento de VPNs baseado nesse protocolo pode não funcionar.
- Soluções alternativas (obfuscation ou tunelamento sobre outras portas): Quando essas portas são bloqueadas, é comum usar técnicas alternativas de tunelamento, como:
- Tunelamento via portas alternativas: Algumas VPNs ou ferramentas de tunelamento conseguem encapsular o tráfego em portas menos comuns (como 22 para SSH, 53 para DNS).
- Obfuscation (ofuscação): Ferramentas que mascaram o tráfego VPN ou HTTP/HTTPS como outro tipo de tráfego, para evitar bloqueios de firewall.
- Tunelamento via SSH: Usar o protocolo SSH (porta 22) para encapsular tráfego HTTP ou outros, possibilitando a comunicação mesmo com bloqueio das portas padrões.
O bloqueio dessas portas impacta diretamente o tunelamento que usa HTTP/HTTPS, exigindo alternativas para contornar essas restrições.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo