Firewalls - Facultad de Ciencias Químicas e...

27
1 1 Firewalls Firewalls 2 Contenido Contenido Principios acerca del diseño de Firewalls Características Tipos Configuraciones Sistemas Confiables Control de Acceso a Datos El Concepto de Sistemas Confiables Defensa de Caballos de Troya

Transcript of Firewalls - Facultad de Ciencias Químicas e...

1

1

FirewallsFirewalls

2

ContenidoContenido

Principios acerca del diseño de Firewalls– Características– Tipos– Configuraciones

Sistemas Confiables– Control de Acceso a Datos– El Concepto de Sistemas Confiables– Defensa de Caballos de Troya

2

3

FirewallsFirewalls

Son un medio efectivo de protección de sistemas o redes locales contra amenazasde sistemas de redes amplias como WAN’so el InterNet.

4

Principios del DisePrincipios del Diseñño de Firewallso de Firewalls

Los sistemas de información hanevolucionado considerablemente (de redeslocales pequeñas a la interconectividad con InterNet)La Seguridad eficiente no ha sidoimplementeda para todas las estaciones de trabajo ni servidores.

3

5

Principios del DisePrincipios del Diseñño de Firewallso de Firewalls

El Firewall es colocado entre la red local y el InterNet.Finalidades:– Establecer un enlace controlado– Proteger las redes locales de ataques

generados en el InterNet– Proveer de un solo punto de protección

6

CaracterCaracteríísticas de los Firewallsticas de los Firewall

Metas de Diseño:– Todo el tráfico de adentro hacia afuera debe

pasar por el firewall (bloqueando físicamentetodo el acceso al exterior según el firewall)

– Solo al tráfico autorizado (definido por unapolítica de seguridad local) se le permitirápasar

4

7

CaracterCaracteríísticas de los Firewallsticas de los Firewall

Metas de Diseño:– El firewall por si mismo es inmune a penetración

(el uso de un sistema confiable con un sistemaoperativo seguro)

8

CaracterCaracteríísticas de los Firewallsticas de los Firewall

Cuatro Técnicas Generales:Control de Servicios– Determina el tipo de servicios de InterNet que

pueden ser accesados hacia adentro o haciaafuera

Control de dirección– Determina en que dirección a cada servicio en

particular se le permite circular

5

9

CaracterCaracteríísticas de los Firewallsticas de los Firewall

Control de Usuarios– Se implementan controles de acceso a un

servicio de acuerdo al usuario que estatratando de accesarlo

Control de comportamiento– Controla como son utilizados cada servicio en

particular (por ejemplo: filtrado de correoelectrónico)

10

Tipos de FirewallsTipos de Firewalls

Existen tres tipos comunes de Firewalls:– Ruteadores filtradores de paquetes– Gateways a nivel de aplicación– Gateways a nivel de circuitería

6

11

Tipos de FirewallsTipos de Firewalls

Ruteadores filtradores de paquetes

12

Tipos de FirewallsTipos de Firewalls

Ruteadores filtradores de paquetes– Aplican un conjunto de reglas a cada paquete IP entrante

y luego lo reenvia o lo descarta según las reglas– Filtra los paquetes que viajan en ambas direcciones– El Filtro de paquetes es configurado tipicamente como

una lista de reglas basadas en campos del encabezado IP o del encabezado TCP

– Dos políticas por omisión (descartar o reenviar)

7

13

Tipos de FirewallsTipos de Firewalls

Ventajas:– Simplicidad– Transparente a los usuarios– Alta velocidad

Desventajas:– Dificultad para configurar las reglas de

filtrado de paquetes– Falta de autentificación

14

Tipos de FirewallsTipos de Firewalls

Posibles ataques y medidas paraprevenirlos– Espionaje de direcciones IP– Ataques a la fuente de ruteo– Ataques en pequeños fragmentos

8

15

Tipos de FirewallsTipos de Firewalls

Gateway a nivel de aplicación

16

Tipos de FirewallsTipos de Firewalls

Gateway a nivel de aplicación– Mejores conocidos como servidores Proxy– Actua como un repetidor de trafico a nivel de

aplicación

9

17

Tipos de FirewallsTipos de Firewalls

Ventajas:– Mayor seguridad que los filtros de paquetes– Solo necesitan revisar algunas aplicaciones

permisibles– Facil de registrar y auditar todo el trafico

entranteDesventajas:– Agregan encabezado adicional a cada conexión

18

Tipos de FirewallsTipos de Firewalls

Gateway a nivel de circuitería

10

19

Tipos de FirewallsTipos de Firewalls

Gateways a nivel de circuitería– Sistema dedicado o– Función especializada desempeñada por un

Gateway a nivel de aplicación– Establece dos conexiones TCP– El gateway típicamente conmuta segmentos de

una conexión hacia otra sin examinar sucontenido.

20

Tipos de FirewallsTipos de Firewalls

Gateways a nivel de circuitería– La función se seguridad consiste en determinar

que conexiones serán permitidas– Se utiliza típicamente en situaciones donde el

administrador confía en los usuarios internos

11

21

Tipos de FirewallsTipos de Firewalls

Host Bastión– Un sistema identificado por el administrador

del firewall como un punto crítico en la seguridad de la red

– El host bastión sirve como plataforma para un gateway de nivel de aplicación o de nivel de circuitería

22

Configuraciones de FirewallsConfiguraciones de Firewalls

Adicionalmente al uso de una configuraciónsimple utilizando un solo sistema (un solo ruteador filtrador de paquetes o un solo gateway), existen configuraciones máscomplejasTres tipos de configuraciones

12

23

Configuraciones de FirewallsConfiguraciones de Firewalls

Sistema Firewall con un Host Bastión

24

Configuraciones de Firewalls Configuraciones de Firewalls

Consta de dos sistemas:– Un ruteador filtrador de paquetes– Un host Bastión

13

25

Configuraciones de FirewallsConfiguraciones de Firewalls

Configuración para el ruteador filtrador de paquetes:– Solo a los paquetes desde o hacia el Host

Bastión se les permite pasar a través del ruteador

El Host Bastión desempeña funciones de autentificación y de proxy

26

Configuraciones de Firewalls Configuraciones de Firewalls

Mayor seguridad que en configuracionessimples por dos razones:– Esta configuración implementa tanto filtrado a

nivel de paquetes como a nivel de aplicación(permitiendo flexibilidad para definir políticasde seguridad)

– Se obliga al intruso a penetrar dos sistemasseparados

14

27

Configuraciones de FirewallsConfiguraciones de Firewalls

Esta configuración tambien permite la posibilidad de proveer acceso directo a InterNet (servidores públicos de información, por ejemplo: servidor Web)

28

Configuraciones de FirewallsConfiguraciones de Firewalls

Sistema Firewall de Host Bastión dual

15

29

Configuraciones de Firewalls Configuraciones de Firewalls

Sistema Firewall de Host Bastión dual– El ruteador filtrador de paquetes no se

encuentra comprometido en su totalidad.– El Tráfico entre el Internet y la estaciones en

la red privada tiene que fluir a través del host bastión.

30

Configuraciones de FirewallsConfiguraciones de Firewalls

Sistema Firewall para filtrado de subred

16

31

Configuraciones de Firewalls Configuraciones de Firewalls

Sistema Firewall para filtrado de subred– La configuración más segura de las tres– Se utilizan dos ruteadores filtradores de

paquetes– Se crea una subred aislada

32

Configuraciones de Firewalls Configuraciones de Firewalls

Ventajas:– Tres niveles de defensa contra intrusos– El ruteador externo unicamente informa de la

existencia de una red protegida al InterNet (la red interna es invisible para el InterNet)

17

33

Configuraciones de Firewalls Configuraciones de Firewalls

Ventajas:– El ruteador interno informa acerca de la

existencia de la red protegida a la red interna(los sistemas en la red interna no puedencontruir rutas directas hacia el InterNet)

34

Sistemas Confiables (Trusted Sistemas Confiables (Trusted Systems)Systems)

Una manera de mejorar la capacidad quetiene un sistema de defenderse contra intrusos y programas maliciosos es el implementar la tecnología de sistemasconfiables

18

35

Control de Acceso a DatosControl de Acceso a Datos

Por medio del procedimiento de control de acceso de usuarios (login) un usuario puedeser identificado por el sistemaAsociado a cada usuario, puede haber un perfil que especifique las operacionespermitidas y los accesos a archivosEl sistema operativo puede aplicar reglasbasadas en el perfil de usuario

36

Control de Acceso a Datos Control de Acceso a Datos

Modelos generales de control de accesos:– Matriz de accesos– Lista de control de accesos– Lista de capacidades

19

37

Control de Acceso a Datos Control de Acceso a Datos

Matriz de accesos

38

Control de Acceso a Datos Control de Acceso a Datos

Matriz de accesos: Elementos básicos del modelo– Sujeto: Una entidad capaz de accesar objetos, el

concepto de sujeto corresponde al de proceso– Objeto: Cualquier cosa que tiene acceso controlado (por

ejemplo: archivos, programas)– Derechos: La manera en la cual un objeto es accesado

por un sujeto (por ejemplo: lectura, escritura y ejecución)

20

39

Control de Acceso a DatosControl de Acceso a Datos

Lista de control de accesos: Descomposición de la matriz en columnas

40

Control de Acceso a Datos Control de Acceso a Datos

Lista de control de accesos– Una lista de control de accesos enlista a los

usuarios y sus derechos permitidos– La lista puede contener derechos por omisión

21

41

Control de Acceso a Datos Control de Acceso a Datos

Lista de capacidades: Descomposición de la matriz en renglones

42

Control de Acceso a Datos Control de Acceso a Datos

Lista de capacidades– Un boleto de capacidad especifica objetos y

operaciones autorizadas para un usuario– Cada usuario tienen un número de boletos

22

43

ConceptoConcepto de de SistemasSistemas ConfiablesConfiables

Sistemas Confiables– Protección de información y recursos

basándose en niveles de seguridad– A los usuarios se les puede conceder acceso a

ciertas categorias de la información

44

ConceptoConcepto de de SistemasSistemas ConfiablesConfiables

Seguridad multinivel– Definición de categorías múltiples de información

Un sistema de seguridad multinivel debe de asegurarse que:

– Un sujeto solo pueda leer un objeto de menor o igualnivel de seguridad

– Un sujeto solo puede escribir a un objeto de mayor o igual nivel de seguridad

23

45

ConceptoConcepto de de SistemasSistemas ConfiablesConfiables

Monitor de Referencia: SeguridadMultinivel para un sistema de Procesamiento de Datos

46

ConceptoConcepto de de SistemasSistemas ConfiablesConfiables

24

47

ConceptoConcepto de de SistemasSistemas ConfiablesConfiables

Monitor de Referencia– Elemento de Control en el hardware y en el

Sistema Operativo de una computadora queregula el acceso de sujetos hacia objetos en base a parámetros

– El monitor tiene acceso a un archivo (kernel de la base de datos de seguridad)

– El monitor aplica las reglas de seguridad

48

ConceptoConcepto de de SistemasSistemas ConfiablesConfiables

Propiedades del Monitor de Referencia– Mediación Completa: Las reglas de seguridad

son aplicadas en todos y cada uno de losaccesos

– Aislamiento: El monitor de refecencia y la base de datos son protegidos de modificaciones no autorizadas

– Verificabilidad: La veracidad del monitor de referencia debe de ser comprobablematemáticamente

25

49

ConceptoConcepto de de SistemasSistemas ConfiablesConfiables

A un sistema que puede proveer de tales verificaciones se le conoce como SistemaConfiable

50

ProtecciProteccióón contra Caballos de n contra Caballos de TroyaTroya

Secure, trusted operating systems are one way to secure against Trojan Horse attacks

26

51

Trojan Horse DefenseTrojan Horse Defense

52

Trojan Horse DefenseTrojan Horse Defense

27

53

Recommended ReadingRecommended Reading

Chapman, D., and Zwicky, E. Building Internet Firewalls. O’Reilly, 1995Cheswick, W., and Bellovin, S. Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley, 2000Gasser, M. Building a Secure Computer System. Reinhold, 1988Pfleeger, C. Security in Computing. Prentice Hall, 1997