Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
3 Seguridad de Redes
Prof. Javier Caas R.
Universidad Tcnica Federico Santa Mara
Departamento de Informtica
Temario
1 Introduccin
2 Algoritmos de Criptografa
3 Mecanismos de Seguridad
4 Cortafuegos
5 Arquitecturas Seguras
Introduccin
Las redes son recursos compartidos, usados por
muchas aplicaciones y personas con propsitos
diferentes.
Existen oportunidades en las cuales los datos deben
confidenciales, por ejemplo transmitir nmeros de
tarjetas de crdito.
En este captulo exploraremos alguna tcnicas como
criptografa, servicios de autenticacin e integridad.
Los algoritmos se vern en forma aislada, pero en la
prctica la construccin de sistemas seguros requieren
complejas combinaciones de protocolos y algoritmos
Fundamentos de Criptografa
Cualquier sistema mantiene datos sensibles para la
organizacin.
A travs de las redes viaja esta informacin. Es
posible entonces accesar o interceptar informacin
sensible.
Para proteger informacin sensible se necesitan
mecanismos de proteccin.
Mecanismos de Encriptacin
El mecanismo bsico trabaja de la siguiente
manera:
La informacin (texto) es encriptada desde su
forma legible (texto claro o texto plano) a una
forma interna (texto cifrado). El texto cifrado no
es posible de entender.
El texto cifrado se puede almacenar en archivos
sin proteccin de lectura o transmitido sobre
canales inseguros
Para leer el texto cifrado se necesita desencriptar
la informacin para volverla a transformar en texto
claro.
Javier Caas 2002
Propiedades de la Encriptacin
Sea:
2 Algoritmos de Criptografa
La criptografa es utilizada cuando los datos
que viajan por la red pueden ser ledos por
personas no autorizadas por ejemplo el
nmero de una tarjeta de crdito en una
transaccin de comercio electrnico.
En trminos generales, existen tres tipos de
algoritmos de criptografa:
Clave secreta (simtricos)
Clave pblica (asimtricos)
Hashing
Javier Caas 2002
Texto plano
Texto plano
Decriptacin con
Clave secreta
Encriptacin con
Clave secreta
Texto cifrado
Javier Caas 2002
Texto plano
Texto plano
Decriptacin con
Clave privada
Encriptacin con
Clave Pblica
Texto cifrado
Javier Caas 2002
10
11
Seguridad
Algoritmos
Criptogrficos
Clave
secreta
(ej.DES)
Clave
Pblica
(ej. RSA)
Servicios
Seguridad
Message
digest
(ej. MD5)
Privacidad Autenticacin
Integridad
de mensajes
12
Requerimientos de Algoritmos
Debe ser capaz de transformar texto plano en texto
cifrado. Slo el poseedor de la clave puede recuperar
el texto plano.
Los mtodos de criptografa deben ser seguros
frente a ataques de personas que no poseen la clave
El algoritmo es conocido. Slo la llave es secreta.
Por qu razn?. Toma mucho tiempo elaborar un
buen algoritmo!.
Es interesante considerar tambin que un texto
cifrado contiene valiosa informacin que permite
extraer claves: frecuencia de letras, palabras claves,
etc...
Javier Caas 2002
13
...Requerimientos de Algoritmos
Por ejemplo, el algoritmo DES es tan complicado, que
prcticamente ninguna estructura del texto plano
permite recuperar la clave. La nica forma de obtener
la clave es mediante pruebas exhaustivas.
El algoritmo RSA tiene su base en la matemtica. Es
posible quebrarlo al encontrar los factores de un
nmero que es producto de dos nmeros primos
grandes. Este problema tiene alto costo computacional.
El requerimiento para Message Digest es diferente. Se
requiere de una funcin que opere en un sentido y sea
virtualmente imposible a partir de la salida, encontrar la
entrada.
Javier Caas 2002
14
...Requerimientos de MD
Dado un mensaje m, al aplicar MD(m), es imposible
encontrar un muevo mensaje m1 m tal que
MD(m1)==MD(m).
Para que esto se pueda cumplir, se requiere que las
salidas estn bien distribuidas aleatoriamente. Si el
mensaje tiene 128b, existen 2128 posibles salidas, lo
cual significa calcular MD a 264 mensajes en promedio
antes de encontrar dos que lleven al mismo valor.
Otro requerimiento para Message Digest es que se
pueda calcular en forma razonablemente eficiente.
15
16
Algoritmo DES
Permutacin
inicial P
op1
op2
Llave de
56bits
op16
Permutacin
final P-1
Para qu sirven
las permutaciones?
Javier Caas 2002
17
Permutacin Inicial
La siguiente tabla muestra en forma parcial la
permutacin inicial
Posicin entrada: 1 2 3 4 5
60 61 62 63 64
9 49 17 57 25
18
Seleccin
Las tres partes se combinan acorde a la
siguiente regla:
Li = Ri-1
Ri = Li-1 F(Ri-1, Ki) ( es el OR exclusivo)
F es una funcin
Li
Ri
Ki
+
Li
Ri
Javier Caas 2002
19
La funcin F
Se necesita definir la funcin F y mostrar como cada
Ki se deriva de la llave de 56b.
Se comienza con la llave. Inicialmente la llave de 56b
se permuta inicialmente acorde a la Tabla siguiente:
Posicin entrada: 1 2 3 4 5
59 60 61 62 63
Posicin salida : 8 16 24 56 52 .
17 25 45 37 29
20
10
...La funcin F
La rotacin de la llave en cada etapa se indica en la
siguiente Tabla
Etapa
: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Rotacin
:1 1 2 2 2 2 2 2 1 2
21
...La funcin F
La siguiente Tabla muestra como se seleccionan 48b
de los 56. Se puede ver que simultneamente son
seleccionados y permutados
Posicin Entrada: 1 2 3 4 5 6 7 8 10 11 12 13 14 15 16 17
Posicin Salida : 5 24 7 16 6 10 20 18 12 3 15 23 1 9 19 2
Posicin Entrada: 19 20 21 23 24 26 27 28 29 30 31 32 33 34 36 37
Posicin Salida : 14 22 11 13 4 17 21 8 47 31 27 48 35 41 46 28
Posicin Entrada: 39 40 41 42 44 45 46 47 48 49 50 51 52 53 55 56
Posicin Salida : 39 32 25 44 37 34 43 29 36 38 45 33 26 42 30 40
Javier Caas 2002
22
11
La funcin F
La funcin F combina el resultado de los 48b de Ki
con la parte derecha del bloque de datos despus de
la etapa i-1 (Ri-1) de la siguiente manera, (para
simplificar Ki y Ri-1 se denominarn K y R).
En primer lugar F expande R de 32b a 48b para
poder combinar con la llave K de 48b. Para esto se
separa R en 8 grupos de 4b. Cada grupo de 4b, se
expande a 6b, robando los bits que estn ms a la
izquierda y ms a la derecha de los bloques
adyacentes de 4b. Esta expansin se muestra en la
siguiente figura donde R se trata en forma circular
para efectos del robo de bits
Javier Caas 2002
23
Grupo de 4-bit
Se expande a 6b robando
24
12
La Funcin F
Posteriormente, los 48b de K se dividen en 8 grupos
de 6b. A cada grupo se aplica OR-EX con los bits
correspondientes de R que fueron expandidos en la
etapa anterior.
Finalmente cada grupo resultante de 6b se hace
pasar por una caja de sustitucin (Caja S) que
vuelve a reducir los grupos de 6b a 4b.
Existen 8 diferentes cajas S, una para cada grupo de
6b. Es posible imaginar una caja S como una funcin
que hace un mapeo de 6b a 4b
25
Operacin de Sustitucin
Parte de las Cajas S se muestra en la siguiente
tabla:
0100
1101
0001
0010
1111
26
13
Encriptacin y Desencriptacin
La discusin anterior no considera diferencias entre
encriptar y desencriptar. Ambos lados del algoritmo
DES funciona de la misma forma. La nica diferencia
es que las llaves se aplican en orden inverso K16,
K15, K1.
Cmo encriptar mensajes ms largos de 64b?.Para
esto se utiliza una tcnica llamada CBC (Cipher
Block Chaining).
La idea es simple: al texto cifrado para el bloque i se
aplica OR-EX con el texto plano para el bloque i+1
antes de aplicar DES. Un vector de inicializacin (VI)
se usa como para reemplazar al texto cifrado
inexistente para el bloque 0
Javier Caas 2002
27
...Encriptacin y Desencriptacin
El Vector de inicializacin es un nmero generado
aleatoriamente por el transmisor y se enva con el
mensaje de forma tal de poder recuperar el primer
bloque de texto plano.
La siguiente figura muestra un bloque CBC para el
lado del transmisor.
28
14
VI
Block1
Block2
Block3
Block4
DES
DES
DES
DES
Cipher1
Cipher2
Cipher3
Cipher4
29
Discusin
Es seguro DES?
No hay ninguna prueba matemtica
30
15
31
El Algoritmo RSA
Cmo distribuir la clave k?
Este es un problema muy serio que tiene el
algoritmo DES.
Una solucin a este problema es la utilizacin
de claves pblicas y claves privadas.
Cada usuario tiene dos claves una pblica y
una privada. Ambos se pueden comunicar
conociendo slo la clave pblica del otro
El Algoritmo RSA es asimtrico en el sentido
que trabajo con claves pblicas y privadas.
Javier Caas 2002
32
16
33
34
17
Algoritmo RSA
Cmo se obtiene D y E?
Hay que obtener p y q: nmeros enteros, primos y
muy grandes
Se calcula n= p x q
Se elige E <n tal que E y (p-1)x(q-1) son primos
relativos (no tienen factores comunes mayores
que 1)
Se calcula D tal que E x D mod ((p-1)x(q-1))=1
La Llave pblica es <E,n>
La Llave privada es <D,n>
35
Codificacin RSA
Dado un texto, se separa en grupo de caracteres de
tamao fijo y se transforman a nmeros enteros.
Por ejemplo:
abra cadabra ABRA CADABRA Abra Cadabra
X1
X2
X3
36
18
Codificacin RSA
Codificar:
xiE mod n = yi
Decodificar:
yiD mod n = xi
Ejemplo:
37
Codificacin RSA
38
19
39
40
20
Observaciones
La premisa de RSA es que factorizar
nmeros grandes es computacionalmente
una tarea compleja.
Si se puede factorizar n, se obtiene p y q y
por lo tanto D.
Previendo mayor capacidad computacional,
se estn usando llaves de 768 y 1024 bits
El estndar RSA es el RFC2473
41
42
21
digestinicial
(constante)
512 bits
512 bits
Transformacin
Transformacin
Transformacin
Message digest
43
44
22
45
46
23
47
48
24
Observaciones
Al finalizar el cuarto paso se ha logrado cambiar los
128b del disgest original por otro valor que depende
slo de los 512b de la primera parte del mensaje.
Este nuevo valor del digest sirve ahora como entrada
para los siguientes 512b de mensaje.
MD5 es razonablemente eficiente debido a que las
operaciones de bit: AND, OR, NOT y OR-EX; las
rotaciones y sumas son fcilmente implementables
en procesadores modernos.
49
50
25
3 Mecanismos de Seguridad
Los algoritmos de criptografa son slo una
parte de una idea ms global que es
proporcionar seguridad en una red.
Estudiaremos un conjunto de mecanismos y
protocolos que buscan resolver varios
problemas, por ejemplo:
Autenticar personas
Asegurar la integridad de mensajes
Distribuir claves pblicas.
51
Autenticacin
Antes que dos participantes establezcan un canal
seguro (usando DES o RSA), deben estar seguros
que la otra parte es efectivamente quien dice ser.
Este es el problema de la autenticacin.
Ejemplo un servidor de archivo recibe la orden de
eliminar un determinado archivo de su dueo. Es
efectivamente el dueo del archivo?
Veremos tres protocolos de autenticacin:
Handshake de Tres Saltos (Usa DES)
Tercera Parte Confiable (Usa DES)
Autenticacin de Llave Pblica (Usa RSA)
52
26
53
Servidor
Id-Cliente
, E(x, CHK
K), E
E(x+1, SH
(y, SHK)
E(y+1, CH
E(SK, SH
K)
K)
54
27
55
56
28
57
Kerberos
Sean KA y KB las llaves que A y B respectivamente
comparten con S.
Sea E(m,K) el mensaje m encriptado con la llave K
Inicialmente A enva a S un mensaje que identifica a
A y a B.
El servidor genera un valor de tiempo T (similar al
nmero aleatorio x) un tiempo de vida L y una llave
K. T y L permiten establecer una validez temporal a
K. Si el tiempo expira A y B deben recurrir
nuevamente a S a solicitar una nueva llave.
58
29
...Kerberos
S responde a A con un mensaje que contiene dos
partes.
La primera encripta T, L y K junto con la identificacin de B
usando la Llave KA
La segunda encripta T, L y K junto con la identificacin de A
usando la Llave KB
59
...Kerberos
B usa K para desencriptar la primera parte del
mensaje que le llega desde A y verifica si hay
consistencia con los valores de A y K
B enva a A usando K el valor T+1
A y B pueden ahora comunicarse tranquilos usando
K que asegura su privacidad
La siguiente diapositiva muestra el protocolo en
diagrama de lneas de tiempo
60
30
...Kerberos
B
S
A, B
E((T,L,K,B
), KA),
E((T,L,K,A
), KB)
E((A,T), K
E((T,L,K,A
), KB)
E(T+1, K)
61
62
31
B
E(x, K
Bpublico )
63
64
32
VI
Block1
Block2
Block3
Block4
DES
DES
DES
DES
Cipher1
Cipher2
Cipher3
Cipher4
MIC
Mensaje transmitido: Texto plano+MIC
Javier Caas 2002
65
Observacin
Se puede usar DES con CBC para
criptografiar y al mismo tiempo generar MIC
para integridad?
NO, ya que significara duplicar el ltimo bloque y
cualquiera lo podra hacer
66
33
Firma Digital
Una firma digital es un caso especial de MIC,
donde el cdigo de integridad ha podido ser
generado solo por un participante.
Es fcil hacerlo usando RSA ya que un
participante es el nico que conoce su propia
llave privada. Se usa la llave privada para
generar la firma digital. Cualquier otro
participante puede verificar la firma usando
su correspondiente llave pblica.
Problema: generar una firma digital es tan
lento como RSA, es decir 2 a 3 rdenes de
magnitud respecto a DES
Javier Caas 2002
67
68
34
69
70
35
71
72
36
73
74
37
75
Certificados
La idea se basa en firmas digitales: el dueo de
alguna llave puede criptogrficamente firmar un
conjunto de datos.
La firma digital aseguran que los datos fueron
generados por el propietario de alguna llave y
que esta informacin no ha sido modificada
desde el momento que se firm digitalmente.
76
38
...Certificados
Un certificado no es otra cosa que un caso
especial de un documento firmado que dice:
Certifico que la llave pblica que aparece en este
documento, pertenece a la entidad que aqu se
menciona.
X
_____
Firma
X podra ser cualquiera que tenga una clave
pblica, per lo ms comn es que sea alguna
autoridad certificadora (CA:certificate authority).
Javier Caas 2002
77
...Certificados
Una autoridad certificadora es una empresa que
est en el negocio de generar certificados
Es claro que el certificado slo es til a
participantes que tengan la llave pblica de X,
porque es la nica forma de verificar la firma.
Los certificados por si mismos no resuelven el
problema de la distribucin de las llaves, pero
permiten hacerlo.
Teniendo la llave pblica de X, es posible juntar
llaves pblicas de otros participantes que tengan
certificados de X
Javier Caas 2002
78
39
Cadenas de confianza
La idea de los certificados es construir cadenas
de confianza:
Si X certifica que alguna llave pblica pertenece a Y, e
Y certifica que otra llave pblica pertenece a Z, existe
una cadena de certificados desde X a Z, aunque es
posible que X y Z nunca se hayan encontrado.
Si Z desea pasar su llave pblica a A, podra pasar la
cadena completa, es decir, el certificado para la llave
pblica de Y generado por X, y el certificado para Z
generado por Y. Si A tiene la llave pblica de Z, podra
usar la cadena para verificar que la llave pblica de Z
es legtima
Javier Caas 2002
79
...Cadenas de confianza
Con la construccin de cadenas de confianza, la
distribucin de claves pblicas resulta tratable.
Normalmente se organizan en una estructura de
rbol tal como se muestra en la siguiente
transparencia.
Si todos tienen la llave pblica de la raz,
cualquier participante puede proporcionar una
cadena de certificados a otros participantes y
saber que sera suficiente construir una cadena
de confianza para ese participante
Javier Caas 2002
80
40
CA
CA
CA
User
CA
CA
CA
User
CA
CA
CA
CA
CA
User
User
User
CA
User
User
User
81
82
41
83
X.509
Uno de los principales estndares de
certificacin es X.509.
X.509 especifica una estructura bsica para
certificados.
Los componentes de un certificado deben
incluir:
84
42
X.509
Aspectos importantes:
La posesin de un certificado no dice nada
respecto a la identidad del que lo posee
Los certificados pueden ser libremente copiados y
distribuidos.
Para probar la identidad que aparece en el
certificado, la unica forma es a travs de la llave
privada que corresponde a la llave pblica que
aparece en el certificado (este es un problema de
autenticacin)
85
86
43
87
formatos de mensajes
jerarqua de CA
jerarqua de algoritmos de criptografa
Formatos de mensajes para pedir y revocar
certificados
88
44
89
90
45
91
IPRA
PCA1
CA
User
PCA3
PCA2
CA
User
CA
CA
CA
CA
CA
User
User
User
CA
User
User
User
92
46
93
94
47
95
96
48
Si el cheksum coincide
Se confirma la identidad e
Integridad del mensaje
Mensaje Transmitido
97
98
49
Mensaje Original
Mensaje Transmitido
99
100
50
101
102
51
103
104
52
105
TLS: HTTPS
Cuando HTTP se usa de esta manera, se
conoce como HTTPS.
HTTP no cambia.
Lo nico que ocurre es que HTTP en vez de
recibir datos de TCP, recibe de TLS. Por
conveniencia se asigna a HTTPS la puerta 443.
La diferencia entre TLS y por ejemplo PEM est
en la posibilidad de negociacin en tiempo real.
Por ejemplo TLS contempla la posibilidad de en
medio de una transmisin cambiar el algoritmo
de criptografa.
Javier Caas 2002
106
53
...TLS
TLS se separa en dos partes:
Handshake para negociar parmetros de comunicacin
Protocolo para transferencia de datos
107
...TLS
Cliente
Servidor
Hello
es,
, llav
icado oListo
if
t
r
e
[C
ell
Hello equest] H
R
.
t
r
e
C
[Verif [Certifica
do] ll
icaci
aves
n
Cert
.] Fin
aliza
do
ado
z
li
a
Fin
Dato
s
108
54
...TLS
Si se requiere, el protocolo de handshake es
responsable del intercambio de certificados entre
los participantes.
Ejemplo: compra con tarjeta de crdito
el cliente necesita saber si est conectado con el
servidor real, pero el mismo no necesita ser autenticado
El servidor puede entregar un certificado o una cadena
de certificados como parte del handshake inicial
proporcionando al cliente una copia confiable de su
llave pblica.
El servidor puede autenticar sucesivos mensajes
firmndolos con su llave privada
Javier Caas 2002
109
...TLS
El cliente es capaz ahora de encriptar sus mensajes
con la llave pblica del servidor.
Lo primero que hace con esta llave es encriptar y enviar
al servidor una llave secreta con la cual se pueden
derivar sucesivos secretos.
110
55
IP Security: IPSEC
IPSEC es un esfuerzo que busca integrar la
seguridad al nivel IP.
IPSEC es ms que un protocolo. Es un marco
para proporcionar diversos servicios de
seguridad.
Como arquitectura IPSEC proporciona 3 grados
de libertad:
los administradores de sistema pueden elegir una
variedad de algoritmos criptogrficos y diversos
protocolos especializados
111
112
56
113
114
57
115
ISAKMP
ISAKMP es un protocolo para establecer
asociaciones de seguridad y llaves de criptografa
entre dos o ms nodos de una red
El rol de ISAKMP es definir procedimientos y
formatos de paquetes para establecer, negociar,
modificar y destruir asociaciones de seguridad
(SA).
ISAKMP slo provee un marco general, aunque
sugiere posibildades
116
58
PayloadLength
Reservado para uso futuro
SPI
SeqNum
AuthenticationData
117
118
59
119
120
60
NextHdr
AuthenticationData
121
122
61
123
IP-H
AH
ESP -H
Segmento de Transporte
Encriptado
IP-H ESP -H
IP-H
AH
Segmento de Transporte
Encriptado
124
62
4 Cortafuegos
Conceptualmente un cortafuegos es un
router programado en forma especial y que
se ubica entre un sitio que se desea proteger
y el resto de la red, tal como se muestra:
Resto de la Red
Cortafuego
Sitio
125
Cortafuegos
La programacin consiste en filtrar los paquetes
que fluyen a travs de l.Por ejemplo puede
descartar todos los paquetes que van hacia una
IP particular o a alguna puerta TCP.
Este filtraje resulta til cuando se desea evitar
que usuarios externos tengan acceso a algn
host o servicio particular dentro de una empresa.
126
63
...Cortafuegos
Tambin resulta muy til filtrar paquetes que
tienen alguna IP fuente, para prevenir que un
host sea inundado por un flujo de paquetes
de un host externo. Este tipo de ataque se
denomina falla de servicios.
Si se usaran todas la tcnicas de seguridad
ya estudiadas, no seran necesarios los
cortafuegos. Por ejemplo al usar IPSEC, es
necesario una autentificacin antes de usar
una conexin.
Javier Caas 2002
127
...Cortafuegos
Por qu los cortafuegos son tan utilizados
entonces?
Los mecanismos de seguridad no estn tan
difundidos
Permiten a los Administradores de Sistemas
establecer polticas de seguridad en forma
centralizada.
128
64
129
130
65
131
Criterios de Filtraje
Dejar pasar todo, excepto algunos paquetes
que se deben filtrar?
No dejar pasar nada, excepto algunos
paquetes que se deben despachar?
En el diseo de sistemas seguros, esta es una
pregunta fundamental, o sea, hay que ser
explcito respecto a lo que se deja pasar o
respecto a lo que se prohbe:
Prohibir todo o estrategia pesimista
Permitir todo o estrategia optimista
Javier Caas 2002
132
66
...Criterios de Filtraje
Prohibir todo o estrategia pesimista
Esta es la estrategia ms segura, pero requiere de
atencin en el momento de escribir las reglas para no
dejar fuera algunos servicios (ej. DNS).
Nuevos servicios indeseables no implican cambios
133
...Criterios de Filtraje
Por ejemplo, si en vez de bloquear el acceso a la
puerta 80 del host 128.6.7.5, el cortafuegos
instruye que el nico acceso permitido es a la
puerta 25 (SMTP) de algn servidor de correo, y
bloquea cualquier otro trfico. Por ejemplo:
<*,*,128.19.20.21, 25>
Qu estrategia utiliza?
Otro aspecto es cuando especificar los filtros:
en la partida del cortafuegos, o se pueden
incorporar dinmicamente nuevos filtros?
Javier Caas 2002
134
67
...Criterios de Filtraje
Cundo se requiere filtraje dinmico?
Es posible que no se conozca la puerta que utilizar
alguna conexin hasta el ltimo momento. Por
ejemplo ftp establece una nueva conexin TCP por
cada archivo que transfiere. Las puertas utilizadas en
ambos extremos no se conocen hasta el momento de
la transferencia, lo cual significa que las plantillas de
filtraje se deben extender dinmicamente para incluir
estas puertas. Un cortafuegos con esta capacidad se
dice que provee seleccin de puertas dinmicas
135
136
68
137
empleado
remoto
Internet
Firewall
Red Empresa
Web
server
usuario
cualquiera
138
69
139
Servidor
Proxy
Local
140
70
141
142
71
Limitaciones de Cortafuegos
Los Cortafuegos tradicionales protegen los
usuarios internos de los usuarios externos, pero
no hacen nada para proteger o aislar de ataques
internos.
A pesar de restricciones y presiones sobre los
usuarios respecto a la seguridad, es posible
importar cdigo mvil e instalarlo internamente.
El cdigo mvil llega en inocentes e-mails y una
vez que se activa, el dao es ilimitado.
Otra vulnerabilidad es la que se logra con la
computacin mvil.
Javier Caas 2002
143
144
72
In
proxy
ter
ne
t
Tarjeta red
145
146
73
Arquitectura Screened-Host
In
Router
ter
ne
t
proxy
147
Discusin Screened-Host
Los usuarios internos que deseen acceso a Internet,
deben hacerlo va el cortafuegos. El router y
cortafuegos restringen el aceso de usuarios
externos.
Esta configuracin es ms efectiva que el DualHomed-Host porque el cortafuegos no est
conectado directamente a Internet, sino detrs de un
router screening.
El router restringe acceso al cortafuegos va listas de
acceso
Problemas? Zona de riesgo entre la red interna y
el cortafuegos
Javier Caas 2002
148
74
Arquitectura Screened-Subnet
Router
R2
Router
R1
In
te
rn
et
proxy
149
Discusin Screened-Subnet
El router R1 controla los accesos de la red interna
y los accesos a determinadas mquinas desde
afuera.
R1, el Cortafuegos y R2, se comportan como una
tercera red, es decir, el cortafuegos tiene su
propia red que comparte con los routers.
Proporciona una muy buena defensa frente a
ataques ya que aisla el proxy en una red aparte.
Esta es la arquitectura ms segura, pero la ms
cara. El desempeo se resiente con trfico
pesado
Javier Caas 2002
150
75
5 Arquitecturas Seguras
Un buen nivel de seguridad no slo requiere
buenos protocolos y herramientas sino tambin
involucra la topologa de la red.
La topologa debe considerar los requerimientos
de seguridad de la organizacin.
La idea bsica de una arquitectura segura es la
segmentacin de trfico
151
Segmentacin de Trfico
Consiste en dividir a los usuarios en categoras.
Cada categora con distintos requerimientos de
seguridad.
Por ejemplo en el contexto de una universidad se
pueden establecer tres categoras:
Primera: Administracin acadmica: manejo de notas,
crditos etc..
Segunda: Profesores: docencia e investigacin
Tercera: Estudiantes
152
76
...Segmentacin de Trfico
Cada categora tiene requerimientos internos
Profesores con acceso a notas de estudiantes
Estudiantes no tienen acceso a cuentas de profesores
.
Requerimientos Externos
Profesores: acceso completo a Internet
..
153
Buena Topologa
Internet
router
Cortafuegos
web
FTP
news
Zona Desmilitarizada
DMZ
router
router
router
router
Zona Militarizada MZ
154
77
Muy interesante
www.insecure.org
Tutorial de Seguridad de Xavier Bonnaire
www.labsc.inf.utfsm.cl/~bonnaire
Javier Caas 2002
155
FIN
Seguridad de Redes
78