Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Slides:



Advertisements
Presentaciones similares
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Advertisements

Configuración del acceso a Internet en una red
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
FIREWALL.
FIREWALLS.
66.69 Criptografía y Seguridad Informática FIREWALL.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Elementos básicos de la seguridad perimetral Luis Alfonso Sánchez Brazales.
WWW. WIRELESS WIFI Wireless-Fidelity Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
FIREWALL.
Arquitectura de cortafuegos
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Modelos de red. Jerárquico  Antes las redes tenían un punto central de interconexión y alrededor estaban todos y usuarios y periféricos alrededor. 
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
IDS/IPS Intrusion Detection System/Intrusion Prevention System
REDES DE ORDENADORES. Redes de ORDENADORES Objetivo: CompartIR recursos Información y dispositivos Impresoras, discos, etc.. Clasificación jerárquica.
CI REDES DE COMPUTADORAS I. (*) (5 créditos) Conceptos básicos. Internet. Redes locales, de área ancha, etc. Protocolos de uso e implementación de.
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
Capa de Red OSI Integrantes Carlos Mario Estrada Puerta Alejandra Barragán Santiago Ramírez Santa.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
SSO METALIB UPV prototipo.
UF0854: Instalación y configuración de los nodos de una red local.
Sistemas de Comunicación Magistral Nro. 1
INTRODUCCIÓN A SISTEMAS FIREWALL
Teleprocesos Ing. Leonardo Párraga.
Capítulo 8, Sección 8.6: IPsec
ARQUITECTURA DE COMPUTADORES
Capítulo 5: Capa Enlace de Datos IV
INTERNET Y OTRAS REDES Blanca Romero Silva 2ºGVEC
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Tarea 3: data warehouse y san
Definición de un Sistema Distribuido
Juan Daniel Valderrama Castro
TELEMATICA Cuestionario de videos
Capa de Transporte 19 de abril de 2017.
Firewalls COMP 417.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Redes Informáticas ¿ Que es una red de ordenadores ? Una red informática o de ordenadores es un conjunto de ordenadores conectados entre sí para compartir.
Capa de Red: comunicación de host a host  La Capa de red o Capa 3 de OSI: Provee servicios para intercambiar secciones de datos individuales a través.
INTRODUCCION AL ENRUTAMIENTO “EL ROUTER”. Un router también conocido como enrutador, encaminador o rúter es un dispositivo que proporciona conectividad.
CONFIG URACIÓN DE UN ROUTER. DEFINICIÓN: Un router también conocido como enrutador, es un dispositivo que proporciona conectividad a nivel de red. Su.
66.69 Criptografía y Seguridad Informática FIREWALL.
REDES Video 7.
Eslared 2006 Seguridad Informática
Capítulo 1: Exploración de la red
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Redes I Magistral Nro. 1 Comunicación de Datos. Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos.
Los protocolos de la capa de red del modelo OSI especifican el direccionamiento y los procesos que permiten que los datos de la capa de transporte sean.
Soluciones para el Internet
CAPA DE RED- OSI. Intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Provee servicios para:
Por: Onaldo Quintana Grupo Edistel, C.A.. ¿Qué es PfSense? Pfsense es una distribución basada en FreeBSD adaptada para ser usada como cortafuegos (Firewall)
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN.
Lógica de redes Apartado 1.5: capas de protocolos y modelos de servicio.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Medidas básicas para asegurar una Red Informática L. Elissondo – M. Herrero Gerencia Si / Ti.
Transcripción de la presentación:

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/ henric.johnson@bth.se) Carlos Figueira

Contenido Principios de Diseño de Cortafuegos (Firewall) Características Tipos de cortafuegos Configuraciones Carlos Figueira

Cortafuegos Medios efectivos para proteger sistemas y redes locales de ataques a la seguridad a través de la red, garantizando acceso controlado desde el exterior a través de Internet o Red de Área Ancha Carlos Figueira

Contexto usual Los sistemas de información evolucionan desde pequeñas redes locales a conectividad a Internet No se establecen medidas de seguridad sólidas para las estaciones de trabajo y los servidores Carlos Figueira

Principios de Diseño El cortafuegos se inserta entre la red interna (Intranet) e Internet Objetivos: Establecer un enlace controlado Proteger la red interna de ataques desde Internet Proveer un punto estratégico (único) de defensa Carlos Figueira

Características Metas de diseño: Todo tráfico desde/hacia la Intranet debe pasar por cortafuegos, bloqueando físicamente todo acceso a la red interna excepto a través del cortafuegos Sólo se permite el paso del tráfico autorizado (definido por las políticas de seguridad locales) Carlos Figueira

Características Metas de diseño: El cortafuegos mismo es inmune a penetraciones Puede hacer uso de sistemas confiables con un sistema de operación confiable Carlos Figueira

Características 4 técnicas generales, basadas en control de: servicios dirección usuario comportamiento Carlos Figueira

Características Control de Servicios Determina los tipos de servicios de la organización que pueden ser accedidos desde Internet (e incluso desde la Intranet) Control de Dirección Determina dirección (entrada o salida) en que se permite flujo de solicitudes de servicios Carlos Figueira

Características Control de Usuario Controla acceso a un servicio según quien lo solicita Control de Comportamiento Controla cómo se usan algunos servicios particulares (p.e. Filtro de correo electrónico) Carlos Figueira

Tipos de Cortafuegos Enrutadores (routers) de filtrado de paquetes Pasarelas (gateways) a nivel de aplicación Pasarelas a nivel de circuito Bastiones Carlos Figueira

Enrutador de filtro de paquetes Carlos Figueira

Enrutador de filtro de paquetes Aplica un conjunto de reglas a cada paquete IP entrante, el cual es encaminado o descartado Filtra paquetes en ambas direcciones Típicamente se establece como una lista de reglas basadas en correspondencia de patrones en los encabezados IP o TCP Dos políticas por defecto: descartar o encaminar Carlos Figueira

Enrutador de filtro de paquetes Ventajas: Simplicidad Transparencia para usuarios Alta velocidad Desventajas: Dificultad para crear reglas Falta de Autenticación Carlos Figueira

Enrutador de filtro de paquetes Posibles ataques Suplantar direcciones IP (por una IP interna) Solución: eliminar paquetes con direcciones internas que vienen de afuera Ataques de encaminamiento de fuente Solución: eliminar paquetes que usan esta opción Carlos Figueira

Enrutador de filtro de paquetes Posibles ataques Fragmentos muy pequeños El encabezado TCP queda repartido en varios fragmentos, fallan los filtros basados en encabezados TCP Solución: eliminar paquetes con protocolo TCP y desplazamiento pequeño (p.e., 1) Carlos Figueira

Pasarelas a nivel de aplicación Carlos Figueira

Pasarelas a nivel de aplicación También llamadas servidores intermedios (proxy server) Funciona como un relevo (pivot) del tráfico a nivel de aplicación Carlos Figueira

Pasarelas a nivel de aplicación Ventajas: Más seguro que filtro de paquetes Sólo revisa unas pocas aplicaciones permitidas Fácil de llevar registros y se audita todo el tráfico entrante Desventajas: Sobrecarga de procesamiento en cada conexión Carlos Figueira

Pasarela a nivel de circuito Carlos Figueira

Pasarela a nivel de circuito Sistemas dedicados o funciones especializadas realizadas por una pasarela a nivel de aplicación Establece dos conexiones TCP La pasarela típicamente reenvía segmentos TCP de una conexión a otra sin examinar los contenidos Carlos Figueira

Pasarela a nivel de circuito La función de seguridad consiste en determinar las conexiones que serán permitidas Se usa típicamente cuando el administrador confía en los usuarios internos Un ejemplo es el paquete SOCKS Requiere versiones especiales de las aplicaciones Carlos Figueira

Bastión Sistema identificado por el cortafuegos como un punto crítico fuerte en la seguridad de la red El anfitrión bastión sirve como una plataforma de pasarela a nivel de aplicación y a nivel de circuito Se le aplican medidas especiales de seguridad (hardening) In computing, hardening is usually the process of securing a system by reducing its surface of vulnerability. A system has a larger vulnerability surface the more that it does; in principle a single-function system is more secure than a multipurpose one. Reducing available vectors of attack typically includes the removal of unnecessary software, unnecessary usernames or logins and the disabling or removal of unnecessary services. There are various methods of hardening Unix and Linux systems. This may involve, among other measures, applying a patch to the kernel such as Exec Shield or PaX; closing open network ports; and setting up intrusion-detection systems, firewalls and intrusion-prevention systems. There are also hardening scripts and tools like Bastille Linux, JASS [1] for Solaris systems and Apache/PHP Hardener [2] that can, for example, deactivate unneeded features in configuration files or perform various other protective measures. Carlos Figueira

Configuraciones de Cortafuegos I Sistema cortafuego con bastión conectado a una sola red Carlos Figueira

Configuraciones de Cortafuegos I (cont.) El Cortafuegos es una máquina robusta de protección (bastión), conectada a una sola red Consiste de dos sistemas: Un enrutador que filtra paquetes Un bastión Carlos Figueira

Configuraciones de Cortafuegos I (cont.) Configuración del enrutador que filtra paquetes: Sólo se permite el paso de paquetes desde y hacia el bastión El bastión realiza autenticación y funciones de intermediario (proxy) Carlos Figueira

Configuraciones de Cortafuegos I (cont.) Mayor seguridad que las configuraciones simples debido a que: Implementa filtros de paquete y de nivel de aplicación, simultáneamente, permitiendo flexibilidad al definir las políticas de seguridad El intruso debe generalmente penetrar dos sistemas separados Carlos Figueira

Configuraciones de Cortafuegos I (cont.) Esta configuración también provee flexibilidad, al ofrecer acceso directo a Internet (p.e., un servidor Web) Carlos Figueira

Configuraciones de Cortafuegos II Sistema de bastión conectado a dos redes Carlos Figueira

Configuraciones de Cortafuegos II (cont.) El enrutador que filtra paquetes no compromete a la red El tráfico entre Internet y las máquinas de la red privada tiene que fluir a través del bastión Carlos Figueira

Configuraciones de Cortafuegos III Sistema cortafuegos con bastión entre dos filtros de paquetes DMZ Carlos Figueira

Configuraciones de Cortafuegos III (cont.) La más segura de las tres Se usan dos enrutadores filtro de paquetes Creación de una red aislada (Intranet) y una “Zona desmilitarizada” (DMZ) Carlos Figueira

Configuraciones de Cortafuegos III (cont.) Ventajas: Tres niveles de defensa contra intrusos El enrutador externo publica en Internet sólo la existencia de la subred monitoreada (la red interna es invisible a Internet) Carlos Figueira

Configuraciones de Cortafuegos III (cont.) Ventajas: El enrutador interno publica sólo la existencia de la subred monitoreada a las red interna (los sistemas en la red interna no pueden construir rutas directas a Internet) Carlos Figueira

Tarro de miel (honeypot) Sistema colocado como trampa para atraer ataques Se ubica en la zona desmilitarizada Objetivo: Desviar los ataques de los sistemas y redes reales Aprender estrategias de ataques Carlos Figueira