Tema 4 Firewall - Administración de sistemas informáticos y redes

Transcripción

Tema 4 Firewall - Administración de sistemas informáticos y redes
1. Cortafuegos:
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo solo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
a- Concepto. Utilización de cortafuegos.
Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todlos mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los
criterios de segurida especificados. También es frecuente conectar al cortafuegos a una tercera red,
llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben
permanecer accesibles desde la red exterior.
b- Historia de los cortafuegos.
c- Funciones principales de un cortafuegos: Filtrado de paquetes de datos, filtrado por
aplicación, Reglas de filtrado y registros de sucesos de un cortafuegos.
Filtrado de paquetes de datos.
Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de
paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha
intercambiado entre un ordenador de red interna y un ordenador externo.
Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno
con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados
sistemáticamente por el firewall:
 a dirección I del ordenador que envía los paquetes
 a dirección I del ordenador que recibe los paquetes
 l tipo de paquete (T, UD, etc.)
 l número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de
red).
Filtrado por aplicación.
ermite filtrar las comunicaciones de cada aplicación. Opera en el nivel 7 (capa de aplicaciones) del modelo
OSI, a diferencia del filtrado simple de paquetes (nivel 4). l filtrado de aplicaciones implica el conocimiento
de los protocolos utilizados por cada aplicación.
Reglas de filtrado.
a familia de los firewalls de filtrado de paquetes sobre la pila de protocolos T/I, son llamados IFW
as reglas, pueden ser de dos tipos; de aceptación y de rechazo, aunque en realidad, éste última se
descompone en dos “subtipos”, es decir, en términos de aceptación, rechazo y denegación. n iptables, un
IFW se corresponde con los argumentos AT, RJT y DRO, respectivamente.
d- Listas de control de acceso (ACL).
n redes informáticas, A se refiere a una lista de reglas que detallan puertos de servicio o nombres de
dominios (de redes) que están disponibles en un terminal u otro dispositivo decapa de red, cada uno de
ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores
individuales como enrutadores pueden tener A de redes. as listas de control de acceso pueden
configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a un
cortafuegos.
xisten dos tipos de listas de control de acceso:
 istas estándar: donde solo tenemos que especificar una dirección de origen.
 istas extendidas: aparecen mínimo el protocolo y una dirección de origen y de destino.
e- Ventajas y Limitaciones de los cortafuegos.
Ventajas:
• Administran los accesos provenientes de Internet hacia la red privada y viceversa .
• ermite al administrador de la red mantener fuera de la red privada a los usuarios no-autorizados
• rea una bitácora en donde se registra el tráfico más significativo que pasa por él.
• rotección de información privada:
• Optimización de acceso:
• rotección de intrusos
 iitaciones
• No puede protegerse contra ataques que se efectúen fuera de su punto de operación.
• No puede prohibir que se copien datos corporativos en disquetes o memorias portátiles y que estas se
substraigan del edificio.
• No puede contar con un sistema preciso de SAN para cada tipo de virus que se puedan presentar en los
archivos que pasan a través de él, pues el firewall no es un antivirus.
• No puede ofrecer protección alguna una vez que el agresor lo traspasa.
• No protege de ataques que no pasen a través del firewall.
• No protege de ataques de ingeniería social
f- Políticas de cortafuegos.
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. l cortafuegos
obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. sta
aproximación es la que suelen utilizar las empresas y organismos gubernamentales.
 Política perisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. ada servicio
potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del
tráfico no será filtrado. sta aproximación la suelen utilizar universidades, centros de investigación y
servicios públicos de acceso a internet.
g- Clasificación por ubicación.
-ortafuegos personales (para ).
-ortafuegos para pequeñas oficinas (SOHO).
-ortafuegos corporativos.: stos sistemas tienen el objetivo de filtrar las comunicaciones en el borde de la
organización. Debido a que todo el tráfico que circula desde la red interna hacia fuera y viceversa es
elevado, estos sistemas deben ser eficientes en el manejo de todas las conexiones.
-Dispositivos específicos (Appliances).
h- Clasificación por tecnología.
Filtrado de paquetes, de aplicación y estos 2:
Inspección de estados.
n informática, un cortafuegos de estado (cualquier firewall que realiza Stateful acket Inspection ( SI ) o
la inspección de estado) es un firewall que realiza un seguimiento del estado de las conexiones de red
(como T arroyos, UD de comunicación) que viajan a través de ella
-Hibrido
onscientes de las debilidades de los firewalls de filtrado de paquetes y de los de nivel de aplicación,
algunos proveedores han introducido firewalls híbridos que combinan las técnicas de los otros dos tipos
Clasificación por arquitectura.
Filtrado de paquetes
Dual Hoe Bastion
- Screened Host.
- Screened Subnet (DMZ).
Hibridos
j- Pruebas de funcionamiento. Sondeo.
Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. onsiste en
nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en
consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser
programado para hacer escaneos programados con cron.
2. Cortafuegos software y hardware:
a- Cortafuegos software integrados en los sisteas operativos.
b- Cortafuegos software libres y propietarios.
c- Distribuciones libres para ipleentar cortafuegos en áquinas dedicadas.
1. Firestarter:
Firestarter es un programa visual del cortafuegos de código abierto. l software apunta combinar facilidad
de empleo con características de gran alcance, por lo tanto sirviendo a usuarios inux y otros.
2. Zorp GP:
Fáil manejo, utiliza una lengua de escritura para describir las decisiones de política, permite supervisar el
tráfico cifrado, eliminar las acciones del cliente, proteger tus servidores gracias a capacidades de
identificación… a lista es sin fin.
3. Turtle:
ermite que realices un cortafuego de inux simple y rápidamente. Ha basado en el núcleo 2.4.x e Iptables.
Su manera del funcionamiento es fácil de entender: puedes definir los diversos elementos del cortafuego
(zonas, anfitriones, redes)
4. utelWall
Herramienta de alto nivel para la configuración del cortafuego de inux. Utiliza human readable y es fácil la
configuración para instalar Netfilter de la manera más segura. a flexibilidad de utelWall permite a los
adminstradores del cortafuegos hacerlos desde was
d- Cortafuegos hardware. Gestión Unificada de Aenazas “Firewall UTM” (Unified Threat Manageent).
os firewalls y UTMs deben ser configurados para permitir el tráfico "bueno" y para mantener el
tráfico "malo" afuera. os firewalls y UTMs deben ser actualizadas continuamente para apoyar a los
requerimientos empresariales cambiantes, tales como:
 Nueva N de usuarios
 ambios en la condición de empleado
 Nuevos socios
 Nuevas aplicaciones
a administración de Firewalls y UTMs es intensiva en recursos y requiere un alto nivel de conocimientos.
Debido a la complejidad asociada a estas tareas, la mayoría de las violaciones son causadas por la
incorrecta configuración de reglas y políticas de firewall.
Funcionalidades del Servicio
 Monitoreo
Administración de registros (logs).
Monitoreo de la disponibilidad del dispositivo
 Reportes
Servicio “On-demand
Reportes pre-configurados.
 Adinistración
Adinistración de la configuración.
Manteniiento. as tareas de mantenimiento como actualización de firmware y otras.
Actualización de servicios de protección.
 iveles de Servicio
UTM ofrece niveles de acuerdo de servicio (SA) para garantizar la disponibilidad y confiabilidad.

Documentos relacionados