Cortafuegos “Firewall” Seguridad de la Información Cortafuegos “Firewall” Seguridad de la Información
Seguridad de la Información Índice Definición ¿Por qué utilizar un firewall? Tipos habituales de ataque Puntos fuertes y débiles de un firewall Características de diseño Elementos de un cortafuegos Arquitecturas de cortafuegos Software cortafuegos Conclusión Seguridad de la Información
Definición de cortafuegos Un firewall o cortafuegos es un sistema o grupo de sistemas que hace cumplir una política de control de acceso entre dos redes, es decir, cualquier sistema utilizado para separar, en cuanto a seguridad se refiere, una máquina o subred del resto, protegiéndolos de servicios y protocolos que desde el exterior pueden suponer una amenaza de seguridad. El espacio protegido perímetro de seguridad Red externa no confiable zona de riesgo Seguridad de la Información
¿ Por qué utilizar un firewall? Riesgo de confidencialidad Riesgo de integridad de datos Riesgo de disponibilidad Seguridad de la Información
Tipos habituales de ataque Lista abreviada: Ingeniería social Un atacante engaña al administrador o a otro usuario autorizado de un sistema para que comparta sus credenciales de conexiones o detalles de la operación del sistema. Errores de software Un atacante explota un defecto de programación y obliga a una aplicación o servicio a ejecutar comandos no autorizados o no esperados, peligrosos especialmente cuando el programa se ejecuta con privilegios adicionales o administrativos Seguridad de la Información
Tipos habituales de ataque Virus y código troyano Un atacante engaña a un usuario legítimo al ejecutar un programa, siendo la forma más común de ataque el disfrazar el programa con el aspecto de un inocente correo electrónico o dentro de un virus. Configuración pobre del sistema Un atacante es capaz de explotar los errores de configuración de un sistema en los servicios y cuentas que están disponibles No cambiar contraseñas No restringir accesos a los programas de administración de aplicaciones No deshabilitar servicios innecesarios que no se utilizan Seguridad de la Información
Seguridad de la Información Puntos fuertes Los firewalls son excelentes para reforzar la política de una empresa. Los firewalls se utilizan para restringir el acceso a servicios específicos Los firewalls solo tienen un propósito Los firewalls son excelentes auditores Los firewalls son excelentes para alertar a las personas apropiadas acerca de los sucesos que se producen Seguridad de la Información
Seguridad de la Información Puntos débiles Los firewalls no ofrecen protección ante lo que está autorizado. Los firewalls son tan eficaces como las reglas que tienen que aplicar de acuerdo con su configuración. El firewall no puede detener la ingeniería social o a un usuario autorizado que utilice su acceso con propósitos maliciosos. Los firewalls no pueden solucionar las prácticas administrativas débiles o un diseño inadecuado de una directiva de seguridad. Los firewalls no pueden detener ataques si el tráfico no pasa a través de ellos. Seguridad de la Información
Características de diseño Existen tres decisiones básicas en el diseño o la configuración de un firewall: Primera: la política de seguridad de la organización Segunda: decisión de diseño es el nivel de monitorización, redundancia y control deseado en la organización Tercera: económica Seguridad de la Información
¿DÓNDE LO COLOCAMOS PARA QUE CUMPLA EFICIENTEMENTE SU Las decisiones anteriores aunque concernientes al diseño, eran básicamente políticas; la primera decisión elemental a la que nos vamos a enfrentar a la que nos vamos a enfrentar a la hora de instalar un cortafuegos es: ¿DÓNDE LO COLOCAMOS PARA QUE CUMPLA EFICIENTEMENTE SU CONTENIDO? Seguridad de la Información
Elementos de un cortafuegos Filtrado de paquetes: acción de denegar o permitir el flujo de paquetes entre dos redes de acuerdo con unas normas predefinidas. * puerta de enlace Proxy de aplicación: programa que realiza una acción en representación de otro. Monitorización: nos facilitará información sobre los intentos de ataque Seguridad de la Información
Seguridad de la Información Filtrado de paquetes Modelo OSI Seguridad de la Información
Seguridad de la Información Filtrado de paquetes Correspondencia entre OSI y TCP/IP Seguridad de la Información
Seguridad de la Información Filtrado de paquetes Se analiza la cabecera de cada paquete Seguridad de la Información
Seguridad de la Información Filtrado de paquetes En función de una serie de reglas preestablecidas la trama es bloqueada o se le permite seguir su camino. Las reglas normalmente se expresan con una simple tabla de condiciones: Origen Destino Tipo Puerto Acción 165.56.0.0/16 * Denegar 124.12.12.0/24 Aceptar 195.5.5.1 TCP 80 Seguridad de la Información
Seguridad de la Información Filtrado de paquetes Si llegara un paquete que no encajara dentro de ninguna de las reglas lo mejor que podemos hacer es añadir siempre al final de la tabla una última regla donde se exprese la acción que deseamos realizar por defecto. Origen Destino Tipo Puerto Acción * Denegar Seguridad de la Información
Seguridad de la Información Proxy de aplicación Servidor Proxy: aplicación software para reenviar o bloquear conexiones o servicios. Pasarela de aplicación: máquina donde se ejecutan Pasarelas a nivel circuito: son capaces de redirigir conexiones, pero se limitan simplemente a autenticar al usuario antes de establecer el circuito virtual entre sistemas. Seguridad de la Información
Seguridad de la Información Proxy de aplicación Ejemplo: Proxy cache de HTTP Seguridad de la Información
Seguridad de la Información Monitorización Monitorizar: nos facilitará información sobre los intentos de ataque que estemos sufriendo (origen, franjas horarias, etc.) así como la existencia de tramas sospechosas Seguridad de la Información
Seguridad de la Información Otras definiciones IP Forwarding: se encarga de la retransmisión de los paquetes que se reciben por una interfaz física y de retransmitirlos por otra interfaz hacia otro nodo Host Bastión: Sistema especialmente asegurado que actúa como puerta de unión entre el mundo hostil (Internet) y la confiable red interna. Seguridad de la Información
Seguridad de la Información IP Forwarding IP Forwarding: mecanismo encargado de la retransmisión de los paquetes que se reciben por una interfaz física y de retransmitirlos por otra interfaz hacia otro lado. Si la dirección IP destino del paquete corresponde con la del dispositivo se procesa el paquete y se pasa al módulo TCP input Si la dirección IP destino no se corresponde con la del dispositivo y el módulo IP forwarding está desactivado, el paquete se descarta. Si la dirección IP destino no corresponde con la del dispositivo y el módulo IP forwarding está activado, se pasa el paquete al módulo IP de salida, se consulta la tabla de encaminamiento y el paquete se retransmite por la interfaz correspondiente. Seguridad de la Información
Seguridad de la Información Host bastión Sistema especialmente asegurado que actúa como puerta de unión entre el mundo hostil (Internet) y la confiable red interna. Es en el host bastión donde se suele instalar el firewall que permitirá controlar las comunicaciones, es decir, va a estar expuesto a cualquier tipo de ataque. Instalar un sistema bastante probado, con las necesidades que EXCLUSIVAMENTE necesitemos. Parchear todas nuestras aplicaciones vulnerables Hacer una lista de comprobaciones: http://www.auscert.org.au/render.html?cid=1937 Seguridad de la Información
Arquitecturas de cortafuegos Cortafuegos de filtrado de paquetes Dual-Homed Host Screened Host Screened Subnet (DMZ) Seguridad de la Información
Cortafuegos de filtrado de paquetes Arquitectura sencilla Consta de un enrutador (screening routers) Contacto directo con las máquinas externas (No existen proxies) Para organizaciones que no precisan de grandes medidas de seguridad Seguridad de la Información
Seguridad de la Información Dual-Homed Host Máquina Unix equipadas con dos o más tarjetas de red: Una tarjeta se conecta a la red interna para protegerla. Otra tarjeta a la red externa de la organización. Un servidor proxy para cada uno de los servicios. Deshabilitado el IP Fordwarding Seguridad de la Información
Seguridad de la Información Screened Host Combina un router con un host bastión Router: línea de defensa más importante gracias al filtrado de paquetes. Host bastión: único sistema accesible desde el exterior, donde se ejecutan los proxies de las aplicaciones Seguridad de la Información
Seguridad de la Información Screened Subnet (DMZ) Subred entre la red interna y la externa. Aislamiento del Host bastión en la subred. Aísla otros servidores potencialmente peligrosos (servidores Web, correo, etc.) Seguridad de la Información
Seguridad de la Información Zone Alarm Características básicas: ZoneAlarm es una utilidad gratuita. ZoneAlarm controla los datos que fluyen de nuestro PC hacia la red y permite a los usuarios decidir qué aplicaciones pueden acceder el Internet. ZA nos avisa que aplicación intenta conectarse a Internet, y pone en nuestras manos el permitírselo o no Es fácil de usar, y no necesita conocimientos técnicos ZoneAlarm tal vez no sea la panacea para quienes sientan temor del ataque de un cracker, pero hará más segura su conexión. Y sin dudas, es una herramienta imprescindible, junto a un buen antivirus. Seguridad de la Información
Seguridad de la Información Zone Alarm Importante: una vez descargado el programa (www.zonealarm.com), a la hora de instalarlo, debemos marcar la opción “SelectZoneAlarm” porque la versión PRO no es gratuita. Seguridad de la Información
Zone Alarm: configuración básica Botón rojo STOP Candado Seguridad de la Información
Zone Alarm: configuración básica Overview Firewall Program Control Alerts and Logs E-mail protection Seguridad de la Información
Zone Alarm: configuración básica Overview Status: es tan solo una pantalla informativa Product info: solo nos muestra información de la versión del producto y otros datos relacionados. Preferences: información básica durante la instalación no es necesario cambiarla Seguridad de la Información
Seguridad de la Información
Zone Alarm: configuración Firewall Main Zones Seguridad de la Información
Zone Alarm: configuración Program Control Main Programs Seguridad de la Información
Zone Alarm: configuración Alerts and logs Main Long Viewer Seguridad de la Información
Zone Alarm: configuración E-mail protection Seguridad de la Información
Puntos fuertes y débiles de un firewall Un firewall sólo es una parte de una arquitectura de seguridad general. Sin embargo, como pieza individual de la arquitectura, está diseñado para cumplir un requisito muy importante dentro del diseño general. Seguridad de la Información