Your SlideShare is downloading. ×
0
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Capitulo 6
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Capitulo 6

915

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
915
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
30
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. FIREWALL ING. LILIANA GUTIERREZ RANCRUEL
  • 2. Firewall / Cortafuegos   Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
  • 3. Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
  • 4. Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa. Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación-desencriptación para entablar la comunicación.
  • 5. Limitaciones de un Firewall La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original. Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta.
  • 6. El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados. Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel que se mantiene apagado" (1)
  • 7. <ul><li>Clasificaci ó n de los Firewall: 1. Filtros de paquetes (stateless packet filtering): Estos firewall se basan en un conjunto de reglas que especifican la acci ó n a tomar dependiendo de las caracter í sticas del paquete analizado: </li></ul><ul><li>IP origen </li></ul><ul><li>IP destino </li></ul><ul><li>Puerto de origen (en paquetes TCP o UDP) </li></ul><ul><li>Puerto de destino (en paquetes TCP o UDP) </li></ul><ul><li>Cabeceras de estado (en paquetes TCP) </li></ul><ul><li>Este tipo de firewall no almacena un registro de que conexiones han sido establecidas con éxito, debido a esto y al hecho de que las cabeceras TCP/IP de un paquete pueden ser falsificadas estos filtros son susceptibles a Spoofing de paquetes. </li></ul>
  • 8. 2. Filtros de circuito (stateful packet filtering): Adem á s del filtro de paquetes tradicional, este tipo de firewall crea y mantiene una tabla donde se registran todas las conexiones establecidas con é xito (es decir, todas aquellas cuyo paso hubiera sido permitido inicialmente por el filtro de paquetes). Esto significo una mejora en el desempe ñ o al permitir que los paquetes que pertenecen a conexiones ya establecidas y validas pasen a trav é s del firewall sin tener que ser analizados nuevamente, y una mayor confiabilidad al verificar la validez de las conexiones evitando que paquetes con cabeceras falsificadas vulneren la seguridad del entorno que se pretende proteger.
  • 9. <ul><li>3. Filtros a nivel de aplicaci ó n: Estos firewall son grandes suites que, adem á s de realizar filtrado de paquetes con control de estado de conexi ó n, incluyen o utilizan software de Proxy para protocolos espec í ficos. Este software de Proxy analiza los paquetes a nivel de contenido y puede, por ejemplo: </li></ul><ul><li>Filtrar contenidos en transferencias HTTP o FTP </li></ul><ul><li>Examinar el tr á fico de correo electr ó nico en busca de SPAM o virus </li></ul><ul><li>Este tipo de firewall es ideal para entornos corporativos que dispongan del capital necesario para mantener este tipo de soluciones, ya que se requiere una gran capacidad de procesamiento para que el análisis del trafico sea realizado de manera optima y no se convierta en un cuello de botella, adicionalmente los servicios de soporte y actualización de definiciones de virus y filtros suelen ser vendidos por suscripción anual y a un precio bastante alto. </li></ul>
  • 10. <ul><li>Pol í ticas de filtrado En la etapa de filtrado, cada paquete puede tener 3 destinos: </li></ul><ul><li>Entrada (INPUT) : Paquetes cuyo destino es el firewall </li></ul><ul><li>Salida (OUTPUT) : Paquetes cuyo origen es el firewall </li></ul><ul><li>Enrutamiento (FORWARD) : Paquetes que pasan a trav é s del firewall desde y hacia otras maquinas. </li></ul>
  • 11. Cada uno de los tres destinos tiene asociado una pol í tica por defecto y conjunto de reglas que son comparadas una a una y de forma secuencial con las caracter í sticas del paquete analizado. Si a dicho paquete no corresponde ninguna de las reglas existentes, le es aplicada la pol í tica por defecto. Si el paquete coincide con alguna regla, se toma la acci ó n establecida para dicha regla y sale de la cadena de an á lisis.
  • 12. <ul><li>Las pol í ticas por defecto en la tabla de filtrado pueden ser: </li></ul><ul><li>ACEPTAR : Se permite el paso del paquete a su destino </li></ul><ul><li>DENEGAR : Se proh í be el paso del paquete a su destino. El paquete es descartado silenciosamente </li></ul><ul><li>RECHAZAR : Se proh í be el paso del paquete a su destino. Se env í a un mensaje de error al emisor del paquete. </li></ul><ul><li>Se recomienda elegir la pol í tica de DENEGAR frente a la pol í tica de RECHAZAR debido a: </li></ul><ul><li>se duplica el tr á fico de red </li></ul><ul><li>ofrece informaci ó n ú til a un posible atacante </li></ul><ul><li>en caso de paquetes con cabeceras falsificadas, los mensajes de error puede ser redirigidos por un atacante y utilizados para atacar un equipo de terceros </li></ul>
  • 13. - Aceptar todo de forma predeterminada Con este esquema es posible tener inmediatamente un firewall que permita acceder a todos los servicios proporcionados en la red tanto para servidores como para estaciones cliente, ya que todo el trafico estará permitido por defecto y el administrador generara reglas explicitas para el trafico que desea bloquear. La desventaja de este método radica en que es prácticamente imposible prever todo el trafico que se debe denegar y es posible que solo se pueda bloquear el trafico no deseado después de detectado, es decir, no se prevendrán los ataques sino que se reaccionara ante ellos.
  • 14. Denegar todo de forma predeterminada Este esquema requiere mas tiempo de diseño, ya que se debe tener un esquema de red completo, incluyendo el listado de los servicios que se prestan y de los cuales se va a ser cliente para generar las reglas de aceptación correspondientes pero ofrece un esquema seguro por defecto. Este es el esquema recomendado.
  • 15. Algunos esquemas de Firewall generalmente utilizados: - protecci ó n de host (Personal Firewall) - firewall basti ó n
  • 16. firewall con DMZ firewall basti ó n y firewall de contenci ó n (perimetral)
  • 17. Políticas de Diseño de Firewalls Las políticas de accesos en un Firewalls se deben diseñar poniendo principal atención en sus limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades presentes en una red externa insegura. Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. También es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirán notablemente en función de esos usuarios.
  • 18. <ul><li>Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad: </li></ul><ul><li>¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.). </li></ul><ul><li>¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir. </li></ul><ul><li>Sin embargo, podemos definir niveles de confianza, permitiendo selectivamente el acceso de determinados usuarios externos a determinados servicios o denegando cualquier tipo de acceso a otros. </li></ul>
  • 19. <ul><li>¿Cómo protegerse?. Esta es la pregunta más difícil y está orientada a establecer el nivel de monitorización, control y respuesta deseado en la organización. Puede optarse por alguno de los siguientes paradigmas o estrategias: </li></ul><ul><ul><li>Paradigmas de seguridad </li></ul></ul><ul><ul><ul><li>Se permite cualquier servicio excepto aquellos expresamente prohibidos. </li></ul></ul></ul><ul><ul><ul><li>Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio. </li></ul></ul></ul><ul><ul><li>Estrategias de seguridad </li></ul></ul><ul><ul><ul><li>Paranoica: se controla todo, no se permite nada. </li></ul></ul></ul><ul><ul><ul><li>Prudente: se controla y se conoce todo lo que sucede. </li></ul></ul></ul><ul><ul><ul><li>Permisiva: se controla pero se permite demasiado. </li></ul></ul></ul><ul><ul><ul><li>Promiscua: no se controla (o se hace poco) y se permite todo. </li></ul></ul></ul><ul><li>¿Cuánto costará?. Estimando en función de lo que se desea proteger se debe decidir cuanto es conveniente invertir. </li></ul>
  • 20. <ul><li>Restricciones en el Firewall </li></ul><ul><li>La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en función de los distintos usuarios y su ubicación: </li></ul><ul><li>Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido. </li></ul><ul><li>Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna. </li></ul><ul><li>También es habitual utilizar estos accesos por parte de terceros para prestar servicios al perímetro interior de la red. Sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias. </li></ul>
  • 21. Beneficios de un Firewall Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna. El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos. Otra causa que ha hecho que el uso de Firewalls se halla convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un &quot;traductor de direcciones&quot;, el cual puede alojarse en el Firewall.
  • 22. Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda &quot;consumido&quot; por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible. Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.
  • 23. Limitaciones de un Firewall La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original.
  • 24. Otra limitación es que el Firewall &quot;NO es contra humanos&quot;, es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta. El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados. Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: &quot;cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel que se mantiene apagado&quot; (1)

×