Roteiro TOCI-08: Seguranca de Redes ¸

Prof. Rafael Obelheiro rro@joinville.udesc.br
1

Firewalls Filtros de pacotes Filtros de pacotes com estado Firewalls de aplicacao ¸˜ Proxies de aplicacao ¸˜ Problemas com firewalls

2

3

4

5

Aula 15: Firewalls

6

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

1 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

2 / 54

´ O que e um firewall

Por que usar firewalls
A maioria dos hosts possui vulnerabilidades de seguranca ¸
Prova: (quase) todo software tem bugs. Portanto, (quase) todo software de seguranca tem bugs de seguranca ¸ ¸

´ Barreira entre nos e eles
´ para alguma definicao de nos e eles. . . ¸˜

Limita a comunicacao com o mundo exterior ¸˜
o mundo exterior pode ser outra parte da organizacao ¸˜

´ ˆ Firewalls executam muito menos codigo, e portanto tem menos bugs (e vulnerabilidades) Firewalls podem ser administrados por pessoas mais capacitadas Firewalls possuem um conjunto mais reduzido de software, e usam facilidades de logging e monitoracao extensivamente ¸˜ Firewalls implementam a separacao de uma rede em dom´nios de ¸˜ ı seguranca distintos ¸
sem essa particao, a rede se comporta como uma enorme ¸˜ ´ ´ maquina virtual, com um conjunto desconhecido de usuarios comuns e privilegiados

´ Apenas algumas maquinas ficam expostas a ataques
´ ´ ´ a ideia e que essas maquinas sejam bem protegidas

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

3 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

4 / 54

Exemplos de firewalls no mundo real

˜ Nao seria melhor corrigir os protocolos?

˜ ´ O problema que os firewalls tratam nao e a seguranca de redes ¸ ´ O controle de passaportes e feito nas fronteiras e no desembarque internacional ´ ˜ ˜ Em uma casa, ha poucas portas que dao para a rua, nao raro bem protegidas (grades, alarmes, etc.)
˜ as portas internas, por outro lado, geralmente sao deixadas destrancadas ˜ firewalls sao uma resposta de rede para um problema de seguranca de hosts ¸

Bancos possuem guardas e cofres. . .

˜ ´ Mais precisamente, eles sao uma resposta para o lamentavel ˜ estado atual da engenharia de software: de forma geral, nao ´ sabemos construir software seguro, correto e facil de administrar ˜ ˜ Portanto, protocolos de rede mais seguros nao irao eliminar a necessidade de firewalls
´ a melhor criptografia do mundo e incapaz de resolver bugs de software

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

5 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

6 / 54

Vantagens de firewalls
˜ ´ se nao vai precisar, e melhor se livrar ˜ ´ ˜ Nao existem usuarios comuns, e portanto nao existem senhas para eles ˜ ´ ` Poucos servicos de rede sao necessarios (as vezes nenhum) ¸ ´ ´ ˜ Raramente e necessario usar as versoes mais recentes de software
melhor deixar os outros sofrerem antes com os bugs

´ Diagrama esquematico de um firewall
filtro filtro

Interior

Gateway(s)

Exterior

˜ ˜ Logs sao gerados para (quase) tudo, e os arquivos de log sao monitorados cuidadosamente Diversos backups devem ser mantidos ´ ˜ uma maquina comum nao pode ser administrada assim

DMZ

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

7 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

8 / 54

Pecas do esquema ¸

A DMZ

´ O interior e onde ficam os mocinhos
´ tudo o que fica no interior e considerado “amigo”, e portanto digno de confianca ¸

´ O exterior e onde ficam os bandidos
´ tudo o que reside ou vem do exterior e, no m´nimo, suspeito ı

Bom lugar para colocar coisas como servidores de email e web ´ ´ Usuarios externos podem enviar email e acessar paginas ´ ´ Usuarios internos podem baixar email e atualizar paginas Deve ser monitorada com bastante cuidado
´ ˜ caminho mais provavel de tentativas de invasao

´ ˜ A zona desmilitarizada (DMZ, DeMilitarized Zone) e onde sao ´ colocados servidores necessarios mas potencialmente perigosos

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

9 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

10 / 54

Posicionando firewalls
firewalls protegem dom´nios administrativos ı

Por que dom´nios administrativos? ı

Firewalls implementam uma pol´tica ı ˜ ı A pol´tica segue fronteiras administrativas, nao f´sicas ı Exemplos
UDESC: dom´nios de protecao separados para DCC, DEE, BU, . . . ı ¸˜ em uma empresa: dom´nios de protecao separados para RH, ı ¸˜ financeiro, suporte, desenvolvimento, . . .

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

11 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

12 / 54

Particionando um local

Filosofias de firewall
1. Bloquear tudo o que for perigoso ´ ´ 2. Bloquear tudo, e so liberar acesso ao que for seguro E necessario ´ A primeira opcao exige que se conheca tudo o que e perigoso em ¸˜ ¸ toda a rede
˜ um deslize pode ser o suficiente para permitir uma invasao

A segunda opcao e muito mais segura ¸˜ ´ ˜ ´ Em geral, nao apenas o trafego de entrada deve ser controlado ´ mas tambem o de sa´da ı
maus elementos no interior ˜ deteccao de “extrusoes” ¸˜ IP spoofing

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

13 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

14 / 54

Tipos de firewalls

Filtros de pacotes

Baseados em roteadores Filtros de pacotes ˆ Filtros de pacotes dinamicos Gateways de aplicacao ¸˜ Relays de circuito Firewalls pessoais ˜ Muitos firewalls sao uma combinacao desses tipos ¸˜
´ ˜ ˜ como roteadores ja sao usados para acesso Internet, filtros sao baratos

˜ Pacotes individuais sao aceitos ou rejeitados
˜ nao existe contexto

˜ Regras de filtragem sao dif´ceis de configurar ı
primitivas muitas vezes inadequadas regras diferentes podem interagir

Protocolos dif´ceis de lidar incluem FTP, X11 e servicos baseados ı ¸ em RPC

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

16 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

17 / 54

Filtrando sem estado

Exemplo de conjunto de regras

˜ ˜ Conexoes para o exterior sao permitidas Pacotes de resposta devem ser permitidos Para TCP, isso pode ser feito sem manter estado ˜ O primeiro pacote de uma conexao TCP tem apenas a flag SYN ativa ˆ Todos os outros pacotes tem o bit de ACK ligado Solucao: deixar passar todos os pacotes com bit de ACK ligado ¸˜

Um spammer deve ser bloqueado, mas todos os outros devem poder enviar email para o servidor bloqueia: host ext permite: host ext porta ext host int porta int = = = = = spammer qualquer e qualquer e srv-mail e 25

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

18 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

19 / 54

Um conjunto de regras incorreto

Corrigindo as regras

˜ Todas as conexoes com servidores de mail externos devem ser permitidas permite: host ext = qualquer e porta ext = 25 e host int = qualquer e porta int = qualquer ˜ ´ Nao existe controle sobre quem esta usando a porta 25 em outro host
qualquer processo pode iniciar uma comunicacao ¸˜

permite:

host ext porta ext host int porta int bitset(ACK)

= = = =

qualquer e 25 e qualquer e qualquer e

˜ ˜ Apenas conexoes saintes sao permitidas

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

20 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

21 / 54

Posicionando filtros de pacotes

Filtrando pacotes na entrada
exterior

˜ Geralmente as regras sao definidas para cada interface de rede ˜ As regras ainda sao subdivididas entre pacotes que entram (inbound) ou saem (outbound) da interface ´ O melhor e filtrar os pacotes que entram
menor perda de informacoes de contexto ¸˜

firewall

DMZ

interior

˜ ´ Se a filtragem for feita na sa´da para a DMZ, nao e poss´vel ı ı ˜ determinar de onde os pacotes estao vindo
c 2008 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 22 / 54 c 2008 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 23 / 54

Filtros de pacotes e UDP
˜ ˜ UDP nao tem nocao de conexao ¸˜
´ e imposs´vel distinguir uma resposta (que deve ser permitida) de ı um pacote iniciado por um host externo

O papel dos filtros de pacotes
ˆ Filtros de pacotes simples tem diversas limitacoes ¸˜
UDP, ICMP, FTP, RPC, . . .

´ Ainda assim, podem ser uteis em determinados cenarios ´
ambientes simples, com poucas regras protecao de hosts individuais ¸˜
´ servidor web so precisa das portas 80 e 443, por exemplo funcionalidade dispon´vel em quase todos os roteadores ı

Enderecos de origem podem ser forjados com facilidade ¸
˜ ´ ˜ ˜ ´ como nao ha conexao, o host externo nao precisa receber trafego de resposta do host interno

´ ´ Uma tentativa e bloquear trafego UDP para portas sabidamente perigosas
´ isso tem tudo para dar errado, porem

filtragem de enderecos ¸
˜ enderecos da rede interna nao devem vir do exterior ¸ ˜ enderecos de outras redes nao devem vir do interior ¸ bloqueio no roteador de borda ajuda a conter ataques de IP spoofing

´ Talvez o melhor seja liberar trafego UDP apenas para hosts selecionados
servidores bem configurados e monitorados

ˆ ˜ Filtros de pacotes dinamicos (com estado) sao uma solucao mais ¸˜ apropriada

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

24 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

25 / 54

Um exemplo de configuracao ¸˜
exterior

Regras para o exemplo
iface ext ext ext ext ext ext ext DMZ DMZ DMZ DMZ int int int int int
SEG 26 / 54

DMZ: 192.168.12.0/24 firewall mail DNS

interior: 10.0.0.0/16

o servidor DNS atende apenas a consultas internas
c 2008 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls

acao ¸˜ bloq bloq perm bloq perm perm bloq bloq perm bloq perm bloq perm perm bloq perm

endereco ¸ src=10.0.0.0/16 src=192.168.12.0/24 dst=Mail dst=DNS dst=DNS Any Any src=192.168.12.0/24 dst=10.0.0.0/16 dst=10.0.0.0/16 Any src=10.0.0.0/16 dst=Mail dst=DNS dst=192.168.12.0/24 Any
Aula 15: Firewalls

porta 25 53 UDP

flags

ACK ACK

993 53

c 2008 Rafael Obelheiro (DCC/UDESC)

SEG

27 / 54

Filtros de pacotes com estado (stateful)

Problemas resolvidos por estados

Tipo mais comum de filtro de pacotes atualmente Resolvem a maioria dos problemas com filtros de pacotes ˜ simples, mas nao todos ˜ Requerem estado por conexao no firewall Princ´pio de funcionamento ı
´ quando um pacote e enviado para a rede externa, isso fica registrado ˜ os pacotes entrantes sao associados ao estado criado pelo pacote de sa´da ı

´ E poss´vel casar uma resposta UDP com a requisicao ı ¸˜ correspondente ˜ Pacotes ICMP podem ser associados a uma conexao
destination unreachable, TTL exceeded, . . .

Evita varreduras com ACK setado ´ Resolve alguns dos problemas com trafego entrante
mas tabelas de estado precisam ser associadas aos pacotes entrantes

˜ ´ Regras espec´ficas para evitar spoofing ainda sao necessarias ı

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

29 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

30 / 54

Problemas remanescentes

NAT (Network Address Translation)

´ Protocolos que usam portas secundarias (FTP, SIP, . . . ) RPC ˆ Protocolos com semanticas complexas (DNS)

` Traduz enderecos de origem (e as vezes numeros de porta ¸ ´ ´ tambem) ´ ´ Objetivo principal e lidar com a falta de enderecos IP validos ¸ Em alguns casos, “vendido” como excelente mecanismo de seguranca ¸
˜ ´ com sorte, nao e mais seguro do que um filtro de pacotes com estado ˜ se for mal configurado, pode nao resolver nada

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

31 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

32 / 54

Comparacao ¸˜
filtro de pacotes com estado Sainte cria uma entrada na tabela de estados NAT Sainte cria uma entrada na tabela de estados. Traduz o endereco ¸ Entrante verifica se existe entrada na tabela de estados; descarta o pacote ˜ se nao existir. Traduz o endereco ¸

Firewalls de aplicacao ¸˜
Filtros de pacotes operam na camada de rede, usando algumas informacoes da camada de transporte ¸˜
˜ nao podem proteger contra ataques nas camadas superiores ˜ controle de granularidade grossa: aplicacoes inteiras sao ¸˜ permitidas ou bloqueadas
` as vezes se deseja funcionalidade parcial

Vantagens de firewalls de aplicacao ¸˜
protecao especializada para cada aplicacao ¸˜ ¸˜ ´ contexto dispon´vel e maior ı ˆ apenas aplicacoes escolhidas tem seu desempenho afetado ¸˜

Entrante verifica se existe entrada na tabela de estados; descarta o pacote ˜ se nao existir

Desvantagens de firewalls de aplicacao ¸˜
˜ nao protegem contra ataques nas camadas inferiores exigem um programa separado para cada aplicacao ¸˜
podem ser bastante complexos

´ ˜ A diferenca esta apenas em traduzir ou nao os enderecos ¸ ¸

´ podem ser intrusivos demais para usuarios, aplicacoes, . . . ¸˜

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

33 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

35 / 54

Exemplo: protegendo email

Ameacas contra email ¸

Deve-se proteger o email entrante ou o sainte?
´ ´ ´ parte do codigo e igual, parte e bem diferente

Obviamente, bugs de implementacao dos protocolos envolvidos ¸˜ V´rus de email? ı SPAM? Javascript? Bugs em email HTML? Violacoes da pol´tica organizacional de uso de email? ¸˜ ı Verificacao de assinaturas digitais? ¸˜ Nada disso pode ser tratado com filtros de pacotes

Deve-se trabalhar no n´vel do SMTP ou do conteudo? ı ´ Como lidar com MIME?
pior, como lidar com email criptografado com S/MIME ou PGP?

˜ Quais sao as ameacas? ¸

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

36 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

37 / 54

Email entrante
DNS permite redirecionar todo email dirigido a uma rede para um ou mais servidores espec´ficos ı
registros tipo MX, possivelmente com registros *.dom\unhbox\voidb@x\bgroup\let\unhbox\voidb@x\setbox\ @tempboxa\hbox{\OT1\i\global\mathchardef\accent@ spacefactor\spacefactor}\accent19\OT1\i\egroup\ spacefactor\accent@spacefactornio

Email sainte

˜ Protocolo nao ajuda aqui ´ A maioria dos mailers permite redirecionar todo o trafego de sa´da ı ´ para um no central (relay host) Isso pode ser decidido administrativamente, e reforcado com um ¸ filtro de pacotes

˜ Multiplas camadas de protecao sao poss´veis ¸˜ ı ´
o servidor de email designado pode proteger a transacao SMTP ¸˜ uma vez recebido corretamente, o email pode ter seu conteudo ´ inspecionado
´ v´rus, SPAM, phishing, conteudo improprio, . . . ı ´

o firewall pode implementar uma dessas funcoes ou ambas ¸˜

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

38 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

39 / 54

Combinando tipos de firewall

Um firewall para email
exterior

´ O email entrante e sainte e tratado por um firewall de aplicacao ¸˜ ´ ´ Um filtro de pacotes e usado para garantir que todo o trafego de ´ email so pode passar pelo firewall de aplicacao ¸˜

DMZ

firewall

receptor SMTP

antispam antivírus

interior
c 2008 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 40 / 54 c 2008 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 41 / 54

Implementacao ¸˜
˜ Email nao pode ser transmitido de outra maneira Recepcao ¸˜
´ O unico servidor SMTP com quem maquinas externas podem se ´ ´ comunicar e o receptor SMTP O receptor repassa o email para um filtro antiv´rus e anti-SPAM, ı usando um protocolo qualquer ´ Essa maquina fala SMTP com algum servidor interno de email ˜ Outro benef´cio: se o receptor SMTP for comprometido, ele nao ı pode se comunicar diretamente com a rede interna

Pequenos gateways de aplicacao ¸˜

˜ Alguns protocolos nao precisam de um tratamento completo na camada de aplicacao ¸˜ ˜ Infelizmente, um filtro de pacotes nao serve ´ Solucao: examinar parte do trafego usando um proxy espec´fico ¸˜ ı ´ de aplicacao, e tomar as medidas necessarias ¸˜

Envio
˜ um filtro de pacotes bloqueia conexoes saintes para a porta 25/tcp ´ ´ a unica maquina que pode falar SMTP com servidores externos e ´ um servidor dedicado para envio de email esse servidor pode estar na rede interna ou na DMZ

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

42 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

44 / 54

Proxy para FTP

Atacando o proxy de FTP

O protocolo FTP tem um comando PORT que especifica a porta que vai ser usada para transferir um arquivo
´ essa porta e determinada em tempo de execucao ¸˜ ´ ı por isso e dif´cil filtrar FTP de forma segura

Applets Java podem se comunicar com o seu host de origem Um applet malicioso pode abrir um canal FTP e enviar um comando PORT contendo um numero de porta de um servico ¸ ´ ´ ´ vulneravel em uma maquina supostamente protegida ˜ O firewall vai permitir a conexao entrante ˆ Solucao: aumentar a inteligencia do firewall com relacao a quais ¸˜ ¸˜ hosts e numeros de porta podem aparecer em comandos PORT ´

Uma solucao pode ser usar um proxy para FTP ¸˜
´ o canal de controle do FTP e monitorado se um comando PORT for detectado, avisa ao firewall para abrir a ˜ porta temporariamente para a conexao entrante solucoes semelhantes se aplicam ao RPC ¸˜

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

45 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

46 / 54

Proxies web

Problemas com firewalls

Suporte nativo a HTTP Vantagens adicionais
´ caching de paginas → desempenho filtragem de conteudo e/ou enderecos (URLs, enderecos IP) ¸ ¸ ´

Ameacas internas ¸ Conectividade Laptops ˜ Evasao

´ ´ Filtros de pacotes tambem permitem redirecionar o trafego HTTP para um proxy

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

47 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

49 / 54

Ameacas internas ¸

Conectividade

˜ ´ ´ Firewalls pressupoem que todo mundo que esta na rede interna e “bonzinho” ˜ ´ Obviamente, isso nao e verdade ´ ´ Alem disso, conteudo ativo e maquinas comprometidas ´ (infectadas com malware, por exemplo) corerspondem a “macas ¸˜ podres” dentro da caixa

Firewalls dependem da topologia ˜ ´ ´ Se existem muitas conexoes com o exterior, e provavel que ´ alguem consiga escapar do firewall
´ isso pode ser necessario ´ ´ nem sempre e poss´vel filtrar o trafego de todos os parceiros ı

Uma organizacao de grande porte pode ter centenas ou mesmo ¸˜ milhares de links externos, a maior parte desconhecida dos administradores de rede
´ ´ ´ ate ha algum tempo, era comum que funcionarios ligassem seu ramal em um modem para acessar seus computadores remotamente

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

50 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

51 / 54

Laptops
Laptops, por definicao, circulam por a´ ¸˜ ı ˜ Quando eles estao fora do firewall, quem os protege? Relatos de pessoas com laptops cheios de vulnerabilidades ou ˜ malware sao comuns
´ obviamente, a rede esta sempre habilitada

˜ Evasao
Os firewalls e os administradores de firewalls tornaram-se bastante bons Algumas aplicacoes pararam de funcionar ¸˜ Os produtores de software comecaram a construir coisas que ¸ rodam sobre HTTP
web services e P2P, por exemplo

´ Outra dificuldade e com laptops que entram na rede interna

˜ muitas vezes os seus computadores sao bem protegidos, mas e os de seus visitantes?
˜ diversas redes sao afetadas por vermes quando laptops infectados ˜ ` sao ligados a rede interna

´ HTTP geralmente passa por firewalls e ate proxies web ˆ Tendencia crescente de recorrer a inspecao e filtragem do ¸˜ ´ ´ ˜ conteudo para determinar o que e trafego permitido ou nao ´
muito mais dif´cil que usar numeros de portas ı ´ impacto significativo no desempenho

redes sem fio tornaram o problema muito maior
´ ´ ˜ ate o vizinho pode entrar na sua rede, de proposito ou nao

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

52 / 54

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

53 / 54

Bibliografia

William R. Cheswick, Steven M. Bellovin e Aviel D. Rubin. Firewalls e Seguranca na Internet, 2a ed. Bookman, 2005. ¸ Cap´tulos 9, 10 e 11. ı

c 2008 Rafael Obelheiro (DCC/UDESC)

Aula 15: Firewalls

SEG

54 / 54