Firewall spi
Upcoming SlideShare
Loading in...5
×
 

Firewall spi

on

  • 733 views

 

Statistics

Views

Total Views
733
Views on SlideShare
733
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Firewall spi Firewall spi Document Transcript

  • UNIVERSIDAD DE GUAYAQUIL FACULTAD de CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMASCOMPUTACIONALES SEGURIDAD INFORMÁTICA DEBER ENSAYO: FIREWALL SPI NOMBRE:ANGELICA TOMALA TORRES PROFESOR: ING. CARLOS MONTES Curso: S8K Periodo 2011 – 2012 CICLO I
  • SPI es una abreviatura de Stateful Packet Inspection también conocida como filtrado dinámico depaquetes; es una tecnología de servidor de seguridad que monitorea el estado de las conexionesactivas y utiliza esta información para determinar qué paquetes de red para permitir a través delfirewall.SPI (Stateful Packet Inspection) es un tipo de firewall que examina las comunicaciones de paquetesde datos de entrada, el encabezado de los paquetes, control de tráfico, la dirección de destino,información de número de puerto como cortafuegos de filtrado de paquetes, incluyendo unahistoria del origen de los paquetes durante un período de tiempo que recibe su sistema paraasegurar de que pertenezcan a una petición saliente. Pero el SPI no sólo examina la información del encabezado de los paquetes, sino que tambiénpermite establecer políticas de firewall significativa sobre la base de que está iniciando unaconexión y cuál es la situación actual de la conexión, también nos permite mantener una "mesa"de la actividad de la red en curso, que también le permite aplicar una política de cortafuegos deseguridad más inteligente. Aplicando las reglas definidas por el administrador para el tráfico los paquetes de datos nosolicitados y peligrosos son rechazados es decir sólo los paquetes entrantes que se considera unarespuesta adecuada a las sesiones ya establecidas se les permite pasar. Incluso los puertos que sepermiten se mantienen cerrados hasta que una sesión de comunicación válida lo requiera. Estemétodo proporciona una protección adicional para la red interna de una serie de ataquescomunes.
  • Se considera que el firewall SPI es una característica adicional que se encuentran en algunosdispositivos de red, como routers mediante el cual se realiza el seguimiento de la situación de lasconexiones de red de paquetes de información con mayor profundidad para permitir un controlmás preciso sobre los paquetes que son válidos, examina el tráfico de aplicaciones en el equipopara detectar actividades sospechosas. Es más avanzado que la tecnología NAT porque puedeexaminar la información que llega a la red desde Internet.El firewall SPI trabaja en la capa de red mediante el análisis de la cabecera del paquete de ademásde confirmar si el paquete pertenece a una sesión válida. Lo cual; cuando llega un paquete IP enel firewall de Internet del servidor de seguridad decide si debe ser enviado o no a la red interna;para esto el servidor de seguridad inspecciona el paquete para ver qué conexiones están abiertodesde el interior de la red a Internet, en el caso de que haya conexión abierta que se aplica a lospaquetes que han llegado a través de Internet, entonces se dejan pasar de lo contrario serárechazado. Así que en lugar de permitir que cualquier programa pueda enviar cualquier tipo detráfico en el puerto 80 se asegura que pertenezca a un periodo de sesiones abierta, se ve en lafuente y el destino de las direcciones IP, así como los puertos de origen y de destino para tomaresta decisión.Aquí vamos a citar La figura siguiente del link:http://www.bestsecuritytips.com/xfsection+article.articleid+2.htm que nos muestra un ejemplode un servidor de seguridad SPI en una conexión a Internet de banda ancha y su explicación.Como nos muestra en la Figura:Un ordenador de la red local inicia una solicitud para una página web, el servidor de seguridad SPIinspecciona y toma nota de la petición. Después, cuando el sitio web le responde con la páginaweb, el servidor de seguridad SPI inspecciona la respuesta, examina en su memoria y comprendeque sí, esta contestación de la página web, fue a causa de la computadora en la red doméstica quelo solicito, entonces el firewall SPI permite la página web a través de la red doméstica.Si un hacker o algún otro equipo intentan enviar un mensaje a una computadora en la reddoméstica, como en la serie roja en la Figura, el servidor de seguridad SPI inspecciona el mensajede nuevo. Esta vez, sin embargo, el firewall no puede hacer la conexión entre el mensaje y unapetición de la red doméstica, porque dicha solicitud no se produjo. Por lo tanto el firewall bloqueael mensaje.
  • Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los intercambios.Esto significa que toma en cuenta el estado de paquetes previos cuando se definen reglas defiltrado. De esta manera, desde el momento en que una máquina autorizada inicia una conexióncon una máquina ubicada al otro lado del firewall, todos los paquetes que pasen por esta conexiónserán aceptados implícitamente por el firewall. El hecho de que el filtrado dinámico sea másefectivo que el filtrado básico de paquetes no implica que el primero protegerá el ordenadorcontra los hackers que se aprovechan de las vulnerabilidades de las aplicaciones. Aún así, estasvulnerabilidades representan la mayor parte de los riesgos de seguridad. Las decisiones de filtrado se basan como nos dice en link http://www.outpost-es.com/support_faq_kb/1000176.html, no solamente en las reglas definidas por el usuario (comoen el filtrado estático de paquetes), sino también en el contexto establecido por paquetesanteriores que pasaron a través del cortafuegos.La inspección de dinámica de paquetes ayuda al usuario a protegerse contra las técnicas depiratería, como por ejemplo falsificación de direcciones IP y verificación de puertos, garantizandoque solamente la información autorizada puede atravesar los cortafuegos.Permite el seguimiento de paquetes salientes que solicitan tipos específicos de paquetesentrantes y solo permite el ingreso de los paquetes entrantes que constituyen una respuestaadecuada.Específicamente, si el usuario crea una regla para el sistema, para cierta actividad de datos TCP,esta controlará el tráfico entre los puertos abiertos en los servidores definidos, en la direcciónespecificada.Si activa la inspección dinámica de paquetes para esta regla, cuando una conexión satisfaga lascondiciones establecidas y la regla se ejecute, se habilitará o bloqueará todo el tráfico TCPresultante entre los servidores definidos (independientemente de los puertos y dirección), deacuerdo con la configuración especificada.Después que se conecta una aplicación a un servidor remoto, todo el intercambio de datos entreellos se habilitará o bloqueará, de acuerdo con la configuración especificada. Por ejemplo, FTPsiempre requiere una conexión de retorno, que puede habilitarse automáticamente al especificarla inspección dinámica de paquetes en esta regla.Si crea una regla simple de sistema, para cierta actividad de datos UDP, esta nos controlará lospaquetes en la dirección especificada. Si activa la inspección dinámica de paquetes para esta regla,cuando un paquete enviado satisfaga las condiciones establecidas y la regla se ejecute, todo el
  • tráfico UDP resultante entre los puertos especificados y abiertos en los servidores, se habilitará obloqueará (de acuerdo con la configuración especificada) en ambas direcciones.Después de que una aplicación se conecta al servidor remoto, todos los datos entre los puertoslocales y remotos abiertos por la aplicación se habilitarán o bloquearán, de acuerdo con laconfiguración especificada.Crear una regla de inspección dinámica de paquetes es más seguro que especificar un equipocomo De confianza. La inspección dinámica permite mantener los puertos cerrados hasta que sesoliciten conexiones hacia ellos. Si el equipo es De confianza, todas las conexiones seránpermitidas de forma predeterminada.Por lo tanto no se recomienda que active la inspección dinámica de paquetes para reglas quecontrolan el tráfico entrante, dado que esto simplemente permitirá que entre todo el tráfico,salgan las respuestas correspondientes. Debemos asegurarnos de que no existe una regla conmayor prioridad que la de la regla SPI porque de lo contrario, esta se ignorará y no se activará lainspección dinámica. Ya que el SPI fue construido pensando en la seguridad y como tal ayuda amantener su red segura, ofrece una protección mucho mayor contra algunos de los ataques a lared que tratan de eludir la protección NAT.Al tener un firewall SPI, notaremos muchas de las alertas que aparecen en los registros referentesa los ataques como escaneo de puertos, IP spoofing, y Synflood ya que la tecnología de SPIincorporado en el servidor de seguridad lo que permite que estos ataques se puedan detectar yprevenir ya que estos ataques pueden pasar por alto el cortafuegos sin ser detectado haciendofiltrado simple de paquetes ya que el atacante puede obtener acceso a la información confidencialde clientes o haciendo estragos en la red interna.Podemos optar por NetworkShield Firewall que es un innovador firewall SPI. Está desarrolladopara proporcionar a su empresa con acceso seguro a Internet y la protección contra ataques dered. Además, NetworkShield firewall permite estimar con exactitud y el control de supervisar sutráfico de red.
  • http://es.kioskea.net/contents/protect/firewall.php3#q=Filtrado+din%E1mico+de+paquetes.&cur=1&url=%2Fhttp://www.linksysbycisco.com/LATAM/es/learningcenter/SPI-LAeshttp://sites.google.com/site/flaviodanesse/firewallhttp://www.outpost-es.com/support_faq_kb/1000176.htmlhttp://wifi.cablesyredes.com.ar/html/nat_spi_y_vpn.htmhttp://en.wikipedia.org/wiki/Stateful_firewallhttp://www.interlan.com.co/firewall.htmhttp://translate.google.com.ec/translate?hl=es&sl=en&u=http://en.wikipedia.org/wiki/Stateful_firewall&ei=GDOnTcWrGceDtgeQ5dSFAQ&sa=X&oi=translate&ct=result&resnum=1&ved=0CCAQ7gEwAA&prev=/search%3Fq%3DStateful%2Bfirewall%26hl%3Des%26sa%3DG%26biw%3D1440%26bih%3D708%26prmd%3Divnshttp://translate.google.com.ec/translate?hl=es&sl=en&u=http://www.inetdaemon.com/tutorials/security/devices/firewalls/stateful_vs_stateless_firewalls.shtml&ei=GDOnTcWrGceDtgeQ5dSFAQ&sa=X&oi=translate&ct=result&resnum=5&ved=0CEIQ7gEwBA&prev=/search%3Fq%3DStateful%2Bfirewall%26hl%3Des%26sa%3DG%26biw%3D1440%26bih%3D708%26prmd%3Divnswww.nowire.se/produktblad/Compex/Compex_Firewall.pdfwww.webopedia.com/.../S/stateful_inspection.htmlhttp://searchnetworking.techtarget.com/definition/stateful-inspectionhttp://www.wisc-online.com/objects/ViewObject.aspx?ID=CIS3505http://www.ssimail.com/Stateful.htmhttp://www.computerhope.com/jargon/s/spi.htmhttp://www.bestsecuritytips.com/xfsection+article.articleid+2.htm