Seguridad y Alta Disponibilidad - Universidad de Castilla

Transcripción

Seguridad y Alta Disponibilidad - Universidad de Castilla
Seguridad y Alta Disponibilidad
Instalación y configuración de cortafuegos
David Villa Alises
Escuela Superior de Informática
Universidad de Castilla-La Mancha
Contenidos
●
Introducción
●
Tipos de cortafuegos.
●
●
Características.
●
Funciones principales.
Introducción
Diseño del sistema cortafuegos.
●
DMZ
●
netfilter / iptables.
●
Distribuciones libres para cortafuegos dedicados.
●
Cortafuegos hardware.
http://www.esi.uclm.es
2
Cortafuegos
3
http://www.esi.uclm.es
Cortafuegos
RAE: 2. m. Arq. Pared toda de fábrica, sin madera alguna, y de
un grueso competente, que se eleva desde la parte inferior del
edificio hasta más arriba del caballete, con el fin de que, si hay
fuego en un lado, no se pueda este comunicar al otro.
Wikipedia: es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para
permitir/limitar, cifrar/descifrar el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.
http://www.esi.uclm.es
4
Un cortafuegos es un dispositivo o
sistema que controla el flujo de tráfico
entre diferentes áreas de una red.
[R.A. Deal, Cisco Router Firewall Security]
http://www.esi.uclm.es
5
¿Para qué sirve?
¿Para qué sirve?
El objetivo de todo cortafuegos es proporcionar un
medio para implementar la política de control de
acceso.
●
Control
Ej: Los usuarios de mi red solo podrán acceder a
ciertos sitios web, y no podrán usar IRC.
●
●
Seguridad/Protección
Ej: Solo los usuarios de cierta red pueden acceder a mi
servidor SSH.
●
red protegida
red exterior
●
Vigilancia
Ej: Determinar qué máquina está haciendo
constantemente intentos de acceso a mi servidor.
●
router
cortafuegos
http://www.esi.uclm.es
6
7
http://www.esi.uclm.es
Características habituales
●
Ligados a un encaminador.
●
Controla el tráfico.
●
Protege los recursos sensibles.
●
Oculta la estructura interna.
●
Establece áreas con restricciones diferentes.
●
Registra e informa de incidencias.
http://www.esi.uclm.es
Tipos de cortafuegos
8
Cortafuegos
de filtrado de paquetes
Tipos de cortafuegos
●
De filtrado de paquetes (packet-filtering ó stateless)
●
Con estado (stateful)
●
Pasarela de aplicación (application gateway)
●
Cortafuegos NAT (address-translation)
●
Local o personal (host-based)
●
Híbridos
●
Sin estado (no tienen en cuenta el tráfico anterior).
●
Dado un paquete y un conjunto de reglas decide:
●
Reenviar: ACCEPT
●
Descartar: DROP
●
Rechazar: REJECT. Como DROP pero informando al remitente
(con ICMP).
●
http://www.esi.uclm.es
9
http://www.esi.uclm.es
Dos políticas:
●
Restrictiva: Todo lo que no esté explícitamente permitido, está prohibido.
●
Permisiva: Todo lo que no esté explícitamente prohibido, está permitido.
10
11
http://www.esi.uclm.es
Cortafuegos de filtrado de paquetes
Inspección
Inspección de paquetes
Formato del paquete IP
20 – 65536 bytes
●
Dirección de capa 3 (IP) origen o destino.
●
Dirección de capa 4 (puerto) origen o destino.
●
Carga útil de paquete (campo protocol).
●
Flags de la cabecera: SYN, RST, ...
Paquete IP
versión
Interfaz de red, de entrada o salida
●
El propietario del proceso que creó el paquete.
●
etc...
encabezado
carga (payload)
0
1
2
3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
20 bytes
●
20 – 60 bytes
IHL
tiempo de vida
longitud total
tipo de servicio
D M
F F
identificación
protocolo
offset del fragmento
checksum
dirección del origen
0 – 40 B
dirección del destino
http://www.esi.uclm.es
12
opciones
http://www.esi.uclm.es
13
Inspección
Inspección
Formato del segmento UDP
Formato del segmento TCP
1
2
3
0
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
puerto TCP origen
2
3
0
1
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
puerto UDP destino
(opcional)
longitud del mensaje UDP
número de acuse de recibo
checksum (opcional)
(completo)
puerto TCP destino
número de secuencia
offset
reservado
URG
ACK
PSH
RST
SYN
FIN
puerto UDP origen
checksum
cuerpo del mensaje
ventana
puntero urgente
opciones
relleno
cuerpo del mensaje
14
http://www.esi.uclm.es
http://www.esi.uclm.es
Cortafuegos de filtrado de paquetes
Cortafuegos de filtrado de paquetes
Un ejemplo
Ventajas y limitaciones
200.1.1.10
15
Ventajas:
200.1.1.11
●
Rápido, como requisitos de CPU y memoria.
●
Flexibles y muchos extensibles mediante módulos.
Internet
Limitaciones:
Web:200.1.1.2
DNS:200.1.1.3
●
Pueden ser difíciles de configurar.
●
No pueden manejar información de sesión o aplicación.
●
No proporcionan soporte para autenticación.
●
Las capacidades de registro de sucesos son limitadas.
e-mail:200.1.1.4
Regla
Origen
Protocolo
Puerto
1
Any
Destino
200.1.1.2
TCP
80
ALLOW
2
Any
200.1.1.3
UDP
53
ALLOW
3
Any
200.1.1.4
TCP
25
ALLOW
4
Any
Other
Any
http://www.esi.uclm.es
Any
Acción
DROP
[Cisco Router Firewall Security, Fig 2.6]
16
http://www.esi.uclm.es
Filtrado asimétrico
200.1.1.10
Cortafuegos con estado
200.1.1.11
B
●
Hacen seguimiento de las conexiones.
●
●
Internet
●
Web server
200.1.1.2
●
●
17
170.1.1.1
●
Impedir que tráfico externo llegue a B.
Permitir a B abrir conexiones al exterior.
Inicio, transferencia y terminación.
Permite distinguir si la conexión fue iniciada desde
la red interna o desde la externa.
Crea reglas de filtrado dinámicamente cuando
detecta una conexión y las elimina al terminar.
Esa información se almacena en la tabla de
estado.
[Cisco Router Firewall Security, Fig 2.11]
http://www.esi.uclm.es
18
http://www.esi.uclm.es
Establecimiento de
conexión de TCP
●
●
Cortafuegos con estado
Ventajas y limitaciones
Cada extremo debe sincronizarse con el otro antes de transmitir
datos. Hay un rol activo (cliente) y el otro pasivo (servidor).
Ventajas:
Triple “apretón de manos”:
●
Conocen el estado de las conexiones.
cliente
●
Pueden detectar y prevenir ataques DoS.
servidor
SYN
seq: 1200
, ac
ACK
SYN +
k: -
00, ack:
seq: 48
1201
ACK
seq: 1201
, ac
k: 4801
1. El cliente indica su ISN
(Initial Sequence Number) y
otros parámetros de
conexión como el MSS
Limitaciones:
2. El servidor confirma, indica
su ISN y otros datos de
conexión
3. El cliente confirma y puede
enviar datos en ese
segmento
http://www.esi.uclm.es
19
20
●
Pueden ser difíciles de configurar.
●
No pueden manejar información de aplicación.
●
No proporcionan soporte para autenticación.
●
Existen protocolos sin estado: UDP, ICMP, etc.
●
Aplicaciones con conexiones adicionales: FTP.
●
La tabla de estado puede suponer un problema.
http://www.esi.uclm.es
21
Cortafuegos Proxy
Cortafuegos Proxy
●
●
●
●
●
Pasarela de conexión
También llamados «Cortafuegos de Pasarela de
Aplicación».
1.El cliente externo intenta una conexión hacia un
servidor interno.
Permiten tratamiento específico por aplicación: DNS,
FTP, LDAP, SMTP, etc.
Soporte específico para autenticación.
2.El cortafuegos intercepta la conexión y solicita al
usuario una autenticación. El cortafuegos abre
una conexión hacía el servidor interno.
Autentican usuarios en lugar de máquinas o
conexiones.
3.El tráfico del cliente externo es procesado por el
cortafuegos y redirigido al servidor interno.
Tipos:
●
de conexión (Connection Gateway Firewall)
●
cut-throught
http://www.esi.uclm.es
4.Cualquier nueva conexión es rechazada si no se
proporciona la autenticación correspondiente.
22
http://www.esi.uclm.es
Cortafuegos Proxy
Cortafuegos Proxy
Pasarela de conexión
Cut-through
●
●
●
23
Realiza un proceso de autenticación como el
cortafuegos de pasarela de conexión.
Después añade temporalmente reglas de filtrado
para permitir al usuario utilizar el recurso.
Sólo la autenticación ocurre en la capa de
aplicación. Es mucho más eficiente.
[Cisco Router Firewall Security, Fig 2.17]
http://www.esi.uclm.es
24
http://www.esi.uclm.es
Cortafuegos Proxy
Cortafuegos Proxy
Cut-through
Ventajas y limitaciones
25
Ventajas:
●
Proporcionan una buena defensa ante ataques DoS y
«spoofing».
●
Total control a nivel de aplicación.
●
Registros muy detallados.
●
Mucha flexibilidad.
Inconvenientes:
●
Todo el procesamiento es software.
●
Limitado a un conjunto de aplicaciones.
●
[Cisco Router Firewall Security, Fig 2.18]
http://www.esi.uclm.es
26
Cortafuegos NAT
●
●
Cuando no es web, requiere software especial en el PC de
los usuarios.
http://www.esi.uclm.es
27
Cortafuegos NAT
NAT permite exponer servicios de la red interna
sin que los usuarios conozcan la estructura y
esquema de direccionamiento.
El administrador puede modificar completamente
la organización de los servicios y la estructura de
la red sin que sea percibido desde el exterior.
[Cisco Router Firewall Security, Fig 2.20]
http://www.esi.uclm.es
28
http://www.esi.uclm.es
29
Cortafuegos «personal»
●
Cortafuegos híbridos
Es habitual que los cortafuegos comerciales
(hardware) proporcionen otras funcionalidades:
Se utiliza para proteger un solo computador (servidor o
PC).
●
Normalmente son cortafuegos de filtrado de paquetes.
●
Servidor DHCP
●
Ventajas:
●
Concentrador VPN
●
Detección de intrusos (IDS)
●
Proxy/Caché Web
●
Caché DNS
●
etc.
●
●
●
Sencillo y barato
Seguridad y autenticación adicional.
Inconvenientes:
●
Poca escalabilidad
●
Basados en software
●
Pocas opciones de filtrado
http://www.esi.uclm.es
30
31
http://www.esi.uclm.es
Guía de diseño
●
Definir una política de seguridad
●
Diseño del sistema
cortafuegos
●
●
●
El sistema es débil si solo hay una línea de defensa.
Considerar las amenazas internas
●
http://www.esi.uclm.es
Cada equipo o programa está diseñada para un fin.
Implementar varias líneas de defensa
●
●
Como siempre, principio KISS.
Usar los dispositivos adecuados
●
●
¿Qué necesita ser protegido?¿A qué «precio»?
Diseñar una solución sencilla
~70% de las violaciones de seguridad proceden de la red interna
32
Estructura de la red
DMZ
Diferentes partes de la red requieren niveles de
seguridad diferente:
●
La red externa (sobre la que no tenemos control).
●
La red de servicios públicos (DMZ)
●
La red interna (no accesible desde el exterior).
http://www.esi.uclm.es
●
●
33
http://www.esi.uclm.es
●
DMZ (demilitarized zone) es la subred que
contiene los servicios accesibles desde el exterior.
red
interna
DMZ
34
Internet
35
http://www.esi.uclm.es
DMZ
DMZ
Reglas y niveles de seguridad
Reglas y niveles de seguridad
Se asignan niveles de seguridad desde más bajo al más
alto.
Por defecto, el tráfico puede ir de los niveles altos a los
bajo, pero no al revés.
●
Las excepciones a esta regla deben se implementan
como reglas de filtrado (lo más específicas posible).
●
A nivel menor: ALLOW
●
A nivel mayor o igual: DROP.
[Cisco Router Firewall Security, Fig 2.28]
http://www.esi.uclm.es
36
http://www.esi.uclm.es
37
●
DMZ
DMZ
Tipos
Sencillo
Sencillo
●
Segmento único
●
Service leg
●
DMZ múltiple
●
DMZ interno
●
Segmento único
●
Service leg
[Cisco Router Firewall Security, Fig 2.24-25]
http://www.esi.uclm.es
[Cisco Router Firewall Security, Fig 2.24-25]
38
http://www.esi.uclm.es
DMZ
DMZ
Múltiple
Interno
39
Medium
Medium
[Cisco Router Firewall Security, Fig 2.26]
http://www.esi.uclm.es
[Cisco Router Firewall Security, Fig 2.27]
40
Componentes del
sistema cortafuegos
●
●
●
http://www.esi.uclm.es
41
Componentes del
sistema cortafuegos
Encaminador perimetral
●
Encaminamiento con la red externa
●
Filtrado de paquetes y conexiones
●
Traducción de direcciones
Cortafuegos
●
Separación entre subredes internas (DMZs)
●
Autenticación
IDS (Intrusion Detection System)
●
Vigilancia, detección e incluso medidas de contención.
http://www.esi.uclm.es
42
http://www.esi.uclm.es
43
Sistema Cortafuegos
Consideraciones
●
Filtrado de paquetes en la periferia.
●
Todos los servidores públicos en una DMZ.
●
●
●
●
Caso de estudio
Linux netfilter / iptables
Servidores críticos deben tener su propio
cortafuegos.
Colocar el servidor BD en un nivel de seguridad
mayor que el servidor web.
Utilizar VPN para conectar con sitios remotos, y
asumir que podrían estar comprometidos.
Utilizar sistemas IDS en las redes sensibles.
http://www.esi.uclm.es
44
http://www.esi.uclm.es
45
netfilter / iptables
netfilter / iptables
●
Cortafuegos software de filtrado de paquetes
●
Seguimiento de conexiones: stateful
●
NAT (masquerading)
●
Packet mangling
●
Control de tasa
●
Registro de sucesos configurable
46
http://www.esi.uclm.es
●
●
●
●
●
http://www.esi.uclm.es
iptables
iptables
cadenas (chains)
tablas
prerouting (antes de saber
dónde debe ir)
red
input (hacia el host)
PREROUTING
(DNAT)
output (generados por el
host, no encaminado aún)
forward (reenviar a otro
host)
rutado
postrouting (cuando se
sabe el destino)
POSTROUTING
(SNAT)
●
filter
●
nat
●
mangle
FORWARD
(filter)
INPUT
(filter)
●
47
Manipulación / etiquetado
OUTPUT
(filter, DNAT)
aplicaciones
en el host
http://www.esi.uclm.es
http://www.esi.uclm.es
iptables
iptables
Filtrado de paquetes («filter»)
NAT (tabla «nat»)
●
IP: direcciones origen y destino, fragmentos
●
ICMP: tipo y código
●
UDP: puertos origen y destino
●
48
●
●
TCP: puertos origen y destino, flags, opciones,
propietario del proceso.
●
input y output son cadena para filtrado local.
●
forward es para filtrado de tráfico remoto.
http://www.esi.uclm.es
Traducción de dirección origen (SNAT)
●
Se hace en postrouting.
●
También conocido como «masquerading».
Traducción de dirección destino (DNAT)
●
Se hace en prerouting o output.
●
También conocido como «redirección».
50
http://www.esi.uclm.es
iptables
iptables
Seguimiento de conexiones
Control de tasa
●
Cadenas prerouting y ouput.
●
Previene ataques DoS.
●
La tabla de estado contiene:
●
Permite limitar:
●
49
●
Campo protocol de la cabecera IP
●
Ráfaga máxima
●
(IP,puerto) origen y destino
●
Número máximo de coincidencias por segundo.
●
Estado de la conexión (TCP)
●
Temporizadores (TCP)
●
Números de secuencia (TCP)
51
Estados: NEW, ESTABLISHED, RELATED, INVALID.
http://www.esi.uclm.es
52
http://www.esi.uclm.es
53
iptables
iptables
Sintaxis de comandos
Un router/firewall básico
●
Iptables [-t tabla] comando cadena parámetros
●
Comandos:
●
web
red
interna
-A: añadir (al final)
●
-D: borrar (por regla o posición)
●
-I: Insertar en la posición indicada
●
-L: listar
●
-F: borrar todas las reglas
●
-Z: limpiar los contadores
●
-P: definir la política
Servidor SSH
192.168.1.2
●
54
http://www.esi.uclm.es
iptables
iptables
Un router/firewall básico
Un router/firewall básico
Política restrictiva para FORWARD.
●
Aceptar todo el tráfico ICMP (desde cualquier parte).
Aceptar todo el tráfico TCP (desde la red interna).
Aceptar TCP de la red externa para conexiones establecidas.
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Permitir tráfico hacía y desde loopback.
●
Permitir acceso al servidor web en el router.
# iptables -A INPUT -p tcp --dport http -j ACCEPT
●
Aplicar SNAT para conexiones al exterior
Redirigir un puerto (DNAT) hacia el servidor SSH.
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --todestination 192.168.1.2:22
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
http://www.esi.uclm.es
55
# iptables -A INPUT -p tcp -i eth1 -j ACCEPT
●
# iptables -A INPUT -i lo -j ACCEPT
# iptables -A OUTPUT -o lo -j ACCEPT
●
Activar el reenvío de paquetes
# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -A INPUT -p ICMP -j ACCEPT
●
eth1
192.168.1.1
# iptables -P FORWARD DROP ó iptables -A INPUT -j DROP como última regla
●
Internet
eth0
http://www.esi.uclm.es
●
192.168.1.0/24
56
http://www.esi.uclm.es
57
Distribuciones para cortafuegos
dedicados
●
Distribuciones libres para
implementar cortafuegos en
máquinas dedicadas.
●
Distribuciones de software libre para implementar
cortafuegos en máquinas con pocas prestaciones.
Basadas en:
●
●
●
http://www.esi.uclm.es
Basada en GNU/Linux
●
Características:
●
Cortafuegos con estado: iptables
●
IDS/IPS: SNORT
●
VPN: PPTP, IPSec, OpenVPN
●
Proxy Web: Squid
●
Filtrado de contenido y antivirus: DansGuardian
●
Informes y estadísticas: MRTG
http://www.esi.uclm.es
FreeBSD: m0n0wall, pfSense,...
Suelen ofrecer una interfaz web para
administración del router/cortafuegos
58
http://www.esi.uclm.es
59
ClearOS
ClearOS
●
GNU/Linux: ClearOS, Gibraltar, IPCop, Zentyal,
SmoothWall,...
Interfaz web
60
http://www.esi.uclm.es
61
ClearOS
ClearOS
Interfaz web
Interfaz web
http://www.esi.uclm.es
62
http://www.esi.uclm.es
ClearOS
ClearOS
Interfaz web
Interfaz web
http://www.esi.uclm.es
64
http://www.esi.uclm.es
63
65
CISCO PIX (Private Internet eXchange)
Cortafuegos hardware
CISCO PIX
http://www.esi.uclm.es
66
CISCO PIX
●
Gama de cortafuegos de alto rendimiento.
●
SO específico: PIX OS
●
Características
●
NAT/PAT
●
Filtrado de contenido (Java/ActiveX)
●
IPsec VPN
●
DHCP
●
PPoE
●
RADIUS
http://www.esi.uclm.es
67
CISCO PIX
Rendimiento:
●
PIX 535:
●
1 Gbps, 95 Mbps 3DES VPN 2000 túneles Ipsec
●
500.000 conexiones simultáneas
●
PIX 525: 360 Mbps, 70 Mbps 3DES VPN
●
PIX 501: 10 Mbps, 3 Mbps 3DES VPN
●
280.000 conexiones
http://www.netcraftsmen.net/resources/archived-articles/369-cisco-pix-firewall-basics.html
http://www.esi.uclm.es
68
http://www.esi.uclm.es
69
CISCO PIX
●
●
●
Referencias
ASA (Adaptive Security Appliance) es un módulo
que aumenta las capacidades del PIX.
●
Actualmente la serie ASA ha reemplazado a la
gama PIX.
●
●
Simulador PIX: http://networksims.com/pix.html
http://www.esi.uclm.es
70
Transmisión de datos y redes de comunicaciones,
B.A. Forouzan. Mc Graw Hill.
Router Firewall Security, R.A. Deal. CISCO Press.
Firewall fundamentals, W.J. Noonan, CISCO
Press. Prentice Hall.
●
Guía Avanzada de Firewalls Linux, R.L. Ziegler.
●
Firewalls and Internet Security, W.R. Cheswick.
●
Linux 2.4 Packet Filtering HOWTO. Rusty Russell.
http://www.esi.uclm.es
71

Documentos relacionados