Tema 4 Firewall - Administración de sistemas informáticos y redes
Transcripción
Tema 4 Firewall - Administración de sistemas informáticos y redes
1. Cortafuegos: Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo solo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. a- Concepto. Utilización de cortafuegos. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todlos mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de segurida especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. b- Historia de los cortafuegos. c- Funciones principales de un cortafuegos: Filtrado de paquetes de datos, filtrado por aplicación, Reglas de filtrado y registros de sucesos de un cortafuegos. Filtrado de paquetes de datos. Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red interna y un ordenador externo. Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los cuales son analizados sistemáticamente por el firewall: a dirección I del ordenador que envía los paquetes a dirección I del ordenador que recibe los paquetes l tipo de paquete (T, UD, etc.) l número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red). Filtrado por aplicación. ermite filtrar las comunicaciones de cada aplicación. Opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple de paquetes (nivel 4). l filtrado de aplicaciones implica el conocimiento de los protocolos utilizados por cada aplicación. Reglas de filtrado. a familia de los firewalls de filtrado de paquetes sobre la pila de protocolos T/I, son llamados IFW as reglas, pueden ser de dos tipos; de aceptación y de rechazo, aunque en realidad, éste última se descompone en dos “subtipos”, es decir, en términos de aceptación, rechazo y denegación. n iptables, un IFW se corresponde con los argumentos AT, RJT y DRO, respectivamente. d- Listas de control de acceso (ACL). n redes informáticas, A se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en un terminal u otro dispositivo decapa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores individuales como enrutadores pueden tener A de redes. as listas de control de acceso pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a un cortafuegos. xisten dos tipos de listas de control de acceso: istas estándar: donde solo tenemos que especificar una dirección de origen. istas extendidas: aparecen mínimo el protocolo y una dirección de origen y de destino. e- Ventajas y Limitaciones de los cortafuegos. Ventajas: • Administran los accesos provenientes de Internet hacia la red privada y viceversa . • ermite al administrador de la red mantener fuera de la red privada a los usuarios no-autorizados • rea una bitácora en donde se registra el tráfico más significativo que pasa por él. • rotección de información privada: • Optimización de acceso: • rotección de intrusos iitaciones • No puede protegerse contra ataques que se efectúen fuera de su punto de operación. • No puede prohibir que se copien datos corporativos en disquetes o memorias portátiles y que estas se substraigan del edificio. • No puede contar con un sistema preciso de SAN para cada tipo de virus que se puedan presentar en los archivos que pasan a través de él, pues el firewall no es un antivirus. • No puede ofrecer protección alguna una vez que el agresor lo traspasa. • No protege de ataques que no pasen a través del firewall. • No protege de ataques de ingeniería social f- Políticas de cortafuegos. Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. l cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. sta aproximación es la que suelen utilizar las empresas y organismos gubernamentales. Política perisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. ada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. sta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a internet. g- Clasificación por ubicación. -ortafuegos personales (para ). -ortafuegos para pequeñas oficinas (SOHO). -ortafuegos corporativos.: stos sistemas tienen el objetivo de filtrar las comunicaciones en el borde de la organización. Debido a que todo el tráfico que circula desde la red interna hacia fuera y viceversa es elevado, estos sistemas deben ser eficientes en el manejo de todas las conexiones. -Dispositivos específicos (Appliances). h- Clasificación por tecnología. Filtrado de paquetes, de aplicación y estos 2: Inspección de estados. n informática, un cortafuegos de estado (cualquier firewall que realiza Stateful acket Inspection ( SI ) o la inspección de estado) es un firewall que realiza un seguimiento del estado de las conexiones de red (como T arroyos, UD de comunicación) que viajan a través de ella -Hibrido onscientes de las debilidades de los firewalls de filtrado de paquetes y de los de nivel de aplicación, algunos proveedores han introducido firewalls híbridos que combinan las técnicas de los otros dos tipos Clasificación por arquitectura. Filtrado de paquetes Dual Hoe Bastion - Screened Host. - Screened Subnet (DMZ). Hibridos j- Pruebas de funcionamiento. Sondeo. Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. onsiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron. 2. Cortafuegos software y hardware: a- Cortafuegos software integrados en los sisteas operativos. b- Cortafuegos software libres y propietarios. c- Distribuciones libres para ipleentar cortafuegos en áquinas dedicadas. 1. Firestarter: Firestarter es un programa visual del cortafuegos de código abierto. l software apunta combinar facilidad de empleo con características de gran alcance, por lo tanto sirviendo a usuarios inux y otros. 2. Zorp GP: Fáil manejo, utiliza una lengua de escritura para describir las decisiones de política, permite supervisar el tráfico cifrado, eliminar las acciones del cliente, proteger tus servidores gracias a capacidades de identificación… a lista es sin fin. 3. Turtle: ermite que realices un cortafuego de inux simple y rápidamente. Ha basado en el núcleo 2.4.x e Iptables. Su manera del funcionamiento es fácil de entender: puedes definir los diversos elementos del cortafuego (zonas, anfitriones, redes) 4. utelWall Herramienta de alto nivel para la configuración del cortafuego de inux. Utiliza human readable y es fácil la configuración para instalar Netfilter de la manera más segura. a flexibilidad de utelWall permite a los adminstradores del cortafuegos hacerlos desde was d- Cortafuegos hardware. Gestión Unificada de Aenazas “Firewall UTM” (Unified Threat Manageent). os firewalls y UTMs deben ser configurados para permitir el tráfico "bueno" y para mantener el tráfico "malo" afuera. os firewalls y UTMs deben ser actualizadas continuamente para apoyar a los requerimientos empresariales cambiantes, tales como: Nueva N de usuarios ambios en la condición de empleado Nuevos socios Nuevas aplicaciones a administración de Firewalls y UTMs es intensiva en recursos y requiere un alto nivel de conocimientos. Debido a la complejidad asociada a estas tareas, la mayoría de las violaciones son causadas por la incorrecta configuración de reglas y políticas de firewall. Funcionalidades del Servicio Monitoreo Administración de registros (logs). Monitoreo de la disponibilidad del dispositivo Reportes Servicio “On-demand Reportes pre-configurados. Adinistración Adinistración de la configuración. Manteniiento. as tareas de mantenimiento como actualización de firmware y otras. Actualización de servicios de protección. iveles de Servicio UTM ofrece niveles de acuerdo de servicio (SA) para garantizar la disponibilidad y confiabilidad.