Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
_________________________________________________
FIREWALLS
SEGURIDAD- FIREWALLS
TEMAS
1. Principios diseño de firewalls
1.1. Características de firewalls
1.2. Tipos de firewalls
1.3. Configuraciones de firewalls
2. Sistemas Confiables (trusted)
2.1. Control de acceso a datos
2.2. El concepto de sistemas confiables
2.3. Defensa de troyanos.
JIG © 2
1
Introducción a Firewalls (Muros Cortafuegos)
________________________________________________
• FIREWALL: Es un sistema ó grupo de sistemas que refuerza la
política de control de acceso entre dos redes.
• En principio provee dos servicios básicos:
Ø Bloquea tráfico indeseado
Ø Permite tráfico deseable
• Los Sistemas de Información tuvieron una sostenida evolución
de pequeñas LANs a la conectividad de Internet, pero no se
establecieron medidas acordes de seguridad para todas la WS y
servidores. Presiones operativas:1ºConectividad y 2º Seguridad.
• Dentro de las Estrategias de Seguridad de una organización, un
Firewall pertenece al grupo de Proactivas, para minimizar
vulnerabilidades. ( Fig.1)
JIG © 3
Introducción a Firewalls
________________________________________________
Fig.1: Estrategia de Seguridad (Benson) [Ref.2]
← Firewalls
JIG © 4
2
1. Principios de Diseño de Firewalls
________________________________________________
• Los Firewalls están insertados entre la red local y la Internet
(red no confiable ) → Objetivos:
Ø Establecer un enlace controlado
Ø Proteger la red local de ataques basados en la Internet
Ø Proveer un único punto de choque.
Router+ Firewall
JIG © 5
JIG © 6
3
1.2. Tipos de Firewalls
________________________________________________
• Tres tipos comunes de Firewalls :
1) Router con Filtrado de Paquetes
2) Gateway a Nivel de Aplicación
3) Gateway a Nivel de Circuitos
+ (Host Bastión)
Router con Filtrado de Paquetes
JIG © 7
JIG © 8
4
1.2.1. Router con Filtrado Paquetes
________________________________________________
Posibles ataques y Contramedidas apropiadas:
JIG © 9
• Son hosts corriendo Proxy servers, que evitan tráfico directo entre redes.
• Actúa como un relay (conmutador) de tráfico a nivel de aplicación.
• Más eficiente y posible control de contenidos.
• Puede ponerse un AV en el gateway.
JIG © 10
5
1.2.2. Sistema de FW con GW a Nivel Aplicación
____________________________________________________
Proxy de Aplicación: programa que representa a toda la red
interna, ocultando la LAN de la red pública. Toma decisiones de
forwarding en los 2 sentidos.
Ø Hará el forward de clientes autorizados a servers del exterior y
traerá las respuestas a dichos clientes.
Ø Proxy HTTP puede mantener páginas web en caché.
• Ventajas:
Ø Más seguros que filtros de paquetes.
Ø Sólo necesita discriminar una pocas aplicaciones permitidas
(Telnet, HTTP, etc), no a nivel de IP ó TCP.
Ø Fácil control de log y auditar todo el tráfico entrante
• Desventajas:
Ø Overhead de procesamiento adicional en cada conexión, ya
que hay dos conexiones divididas y el Gateway que actúa
como splice, debe examinar y reenviar todo el tráfico.
JIG © 11
JIG © 12
6
1.2.3. Sistema de FW con GW a Nivel Circuitos
__________________________________________________
• La funció n de seguridad consiste en determinar qué
conexiones serán permitidas.
• Usado típicamente en situaciones donde el administrador del
sistema confía en los usuarios internos.
• Un ejemplo de implementación es el paquete SOCKS (v.5 en
RFC 1928)
ü Capa entre niveles de Transporte y Aplicación
ü No provee servicios de GW a capa de red, como el forwarding de
mensajes ICMP.
ü Consiste de Server Socks, Librerías de clientes socks y Programas
clientes sock-ificados de las aplicaciones estándares.
JIG © 13
JIG © 14
7
1.3. Configuraciones de Firewalls
________________________________________________
• Además del uso de configuraciones simples de un
sistema único , como router con filtrado de paquetes ó
gateway único, son posibles configuraciones más
complejas, siendo las tres más comunes:
JIG © 15
JIG © 16
8
1.3.1. Sistema FW con screened host
(single-homed bastion host)
_____________________________________________
• Mejor seguridad que configuraciones simples por dos motivos:
– Esta configuración implementa ambos filtrados, a nivel de
paquetes y de aplicación, permitiendo flexibilidad en la definición
de política de seguridad.
– Un intruso debería atravesar ambas barreras (dos sistemas
separados)
JIG © 17
JIG © 18
9
1.3.3. Sistema FW con Screened-Subnet (DMZ)
_________________________________________________
JIG © 19
JIG © 20
10
2. Sistemas Confiables
________________________________________________
• Una forma de mejorar la habilidad de un sistema de defensa
contra intrusos y programas maliciosos, es implementar
tecnología de Sistemas Confiables. (Trusted Systems)
JIG © 21
JIG © 22
11
2.1. Control de Acceso a Datos
________________________________________________
– Un eje de la Matriz (Y) consiste de los sujetos identificados que
pueden intentar acceder a los datos.
– El otro eje (X) lista los objetos que pueden ser accedidos.
– Cada entrada en la matriz indica los derechos de acceso de cada
sujeto para cada objeto.
• Lista de Control de Accesos: descomposición de la matriz
por columnas. Lista los usuarios y sus derechos de accesos
permitidos. La lista puede contener una entrada pública ó por
default.
Lista Ctrl Accesos Programa1
Proceso1 (Read, Execute)
JIG © 23
JIG © 24
12
2.2. El concepto de Sistemas Confiables
________________________________________________
Sistemas Confiables (Trusted):
• Protección de datos y recursos en base a niveles de seguridad,
como en lo militar, donde la informació n se categoriza como U
(unclassified), C (confidential), S (secret) y TS (top secret).
• Los usuarios pueden obtener permisos para acceder a ciertas
categorías de datos.
JIG © 25
JIG © 26
13
2.2. El concepto de Sistemas Confiables
________________________________________________
• Monitor de Referencia:
ü Elemento de control en el hardware y sistema operativo de
una computadora que regula el acceso de sujetos a objetos
en base a parámetros de seguridad.
ü El Monitor tiene acceso a un archivo (Security Kernel
Database)
ü Aplica las reglas de seguridad (no read up, no write down).
• Propiedades del Monitor :
ü Mediació n Completa: reglas seguridad se aplican en todo
acceso.
ü Aislación: el monitor de referencia y la DB están protegidos
de modificaciones no autorizadas.
ü Correctitud: la exactitud del monitor de referencia debe ser
comprobable (matemáticamente).
• Un sistema que pueda proveer tales verificaciones (ó
propiedades), se puede referir como un Sistema Confiable.
JIG © 27
JIG © 28
14
2.3. Defensa de Troyanos
________________________________________________
• Sistemas Operativos confiables y seguros, constituyen un modo
de defensa contra ataques de troyanos (Trojan Horse Attacks).
• Secuencias c y d con S.O.Seguro, donde Monitor no permite a B
escribir (no W down) el string en un arch público (back pocket).
Si B tiene nivel seguridad sensitivo, y A nivel público, cuando B
invoca al troyano, este programa adquiere nivel seg de B.
Arch Data Programa Arch Data
Monitor
Programa Referencia
Monitor
Referencia
JIG © 29
Bibliografía
Fuentes:
1. Network Security Essentials - W. STALLINGS- Prentice Hall- Cap.10.
2. Security Strategy- Christopher BENSON.
http://www.microsoft.com/technet/security/bestprac/secstrat.asp
3. Building Internet Firewalls - CHAPMAN & ZWICKY- O´Reilly.
4. Web Security Basics- S.BASHIN- Premier Press-2003- Chap.8.
JIG © 30
15