FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible...

38
FIREWALL

Transcript of FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible...

Page 1: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

FIREWALL

Page 2: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Estrategias de Seguridad• Mediante la adopción de una política de

seguridad es posible identificar las amenazas de las cuales se intenta proteger los recursos de la red, los mecanismos de seguridad a implementar y el nivel de protección requerido.

• es una decisión muy importante una solución de seguridad firewall ya que será determinante de la estructura resultante de dicha solución.

Page 3: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Mínimo privilegio Este es uno de los principios más

fundamentales de seguridad, otorga permisos o privilegios que son necesarios para realizar las tareas que se programó para ellos según su perfil dentro de la organización.

• Defensa en profundidad Esta estrategia se basa en la implementación

de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás.

Page 4: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Punto de Ahogo (acceso) Esta estrategia consiste en depender de un

único punto de acceso a la red privada para todas las comunicaciones entre ésta y la red pública.

Esta estrategia se considera como una solución “todo en uno”.

• El enlace más débil Un sitio es tan seguro como lo es su enlace

más débil.

Page 5: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Estado a prueba de fallos ninguna solución de seguridad es 100% segura. Los filtros de paquetes y gateways, deben fallar

en tal forma que el trafico desde y hacia Internet sea detenido.

• Protección Universal Se plantea que todo individuo en la

organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas.

Page 6: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Diversidad de la Defensa Esta estrategia plantea el uso de diferentes

tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad.

• Seguridad a través de “Oscuridad” La idea de esta estrategia está basada en

mantener oculta la verdadera naturaleza de la red privada y hacer público un perfil bajo (o no hacerlo).

Page 7: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Simplicidad Se sabe que cuanto más grande y complejo es

un sistema, más errores tendrá, será más difícil y costoso de testear.

• Seguridad basada en Hosts En este modelo, los esfuerzos de protección

están enfocados en los sistemas finales de una red privada.

Page 8: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Firewall• Un firewall es la combinación de diferentes

componentes: dispositivos físicos (hardware), programas (software) y actividades de administración.

• La función de un firewall es tal que todo el tráfico de entrada y salida de la red privada debe pasar a través de él.

Page 9: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Funciones de un Firewall• Un firewall permite proteger una red privada

contra cualquier acción hostil, al limitar su exposición a una red no confiable.

• Estos mecanismos de control actúan sobre los medios de comunicación particularmente sobre la familia de protocolos utilizada mas comúnmente TCP/IP.

• La tarea de un firewall consiste en inspeccionar y controlar todo el tráfico entre la red local e Internet.

Page 10: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Intenta detectar y rechazar todo el tráfico potencialmente peligroso antes de que alcance otras partes de la red interna.

• Bloquea tráfico no deseado.

• Redirecciona tráfico de entrada a sistemas internos de más confianza.

Page 11: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Oculta sistemas vulnerables, que pueden ser fácilmente asegurados.

• Puede registrar el tráfico desde y hacia la red privada.

• Puede ocultar información como ser nombres de sistemas, topología de la red, tipos de dispositivos de red, e identificadores de usuarios internos, de Internet.

Page 12: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Estrategia de un firewall

• Generalmente un firewall se encuentra situado en los puntos de entrada a la red que protege, De esta forma, un firewall centraliza el control de acceso pasando a través él.

• Un firewall será transparente a los usuarios si no advierten su existencia para poder acceder a la red.

Page 13: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Fundamento de los firewalls

• Muchas compañías dependen de Internet para publicitar sus productos y servicios.

• sin un firewall

Page 14: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Con un firewall

Page 15: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Limitaciones de los firewalls• El firewall no puede proteger la red contra

atacantes internos.• Adicionalmente un firewall restringirá el

acceso a ciertos dispositivos o funcionalidades.

• Un firewall no ofrecerá protección contra aquellas amenazas que no hayan sido consideradas en el diseño de la estrategia y la política de seguridad.

Page 16: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Ventajas y Desventajas de los firewalls

• La principal ventaja de un firewall es que permite la interconexión segura de una red privada con una red pública para aprovechar los beneficios que ésta ofrece.

• Ataques originados en el interior de la red, El problema de los firewalls es que limitan el acceso desde y hacia Internet.

Page 17: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Implementación

• Para asegurar una red privada, se debe definir:Perímetro de red.Se define una política de seguridad analizar la topología de la red para determinar si

los componentes tales como hubs, routers y cableado son apropiados para un modelo de firewall especifico.

La red debe ser analizada en base a las diferentes capas del modelo de red.

Page 18: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Implementación

Un firewall pasa a través de todas estas capas y actúa en aquellas responsables del envió de paquetes, establecimiento y control de la conexión y del procesamiento de las aplicaciones.

Page 19: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Componentes de un Firewall• SCREENING ROUTER Éste es un router utilizado para el filtrado de

paquetes, bloquea o filtra los protocolos y direcciones de forma transparente en los puntos de acceso a la red externa a la cual se conectan directamente.

El screening router retransmite o rechaza un paquete IP basándose en la información contenida en el encabezado del paquete.

Page 20: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Desventajas:La capacidad de registro de sucesosLas reglas de filtrado de paquetes son difíciles de

testear.Cada host directamente accesible desde Internet

requerirá su propio conjunto de medidas de autenticación avanzadas.

El uso de un screening router como único componente de seguridad es considerado como inadecuado para una solución efectiva.

Page 21: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

¿Como se filtran los paquetes?

Page 22: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Gateway a Nivel de aplicación• Son aplicaciones específicas para cada

aplicación, servidores proxies. • Estos programas proveen una barrera segura

entre los usuarios internos e Internet .• Ya que estos gateways operan sobre la capa de

aplicación pueden proveer control de acceso al nivel de los protocolos de aplicación.

• puede proveer funciones de registro de sucesos detalladas.

Page 23: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• La principal desventaja de los gateways de aplicación es que requieren código de propósito especial para proveer cada servicio.

Page 24: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Comunicación cliente externo / servidor proxy

• Comunicación cliente interno / servidor proxy

Page 25: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Gateway a Nivel de circuitos• los gateways a nivel de circuitos son

aplicaciones proxies pero se diferencian en los datos sobre los cuales aplican la función de filtrado.

• determina si una conexión entre dos puntos es permitida.

• La principal ventaja de los gateways de circuito es que proveen servicios para un amplio rango de protocolos diferentes

Page 26: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Gateway a Nivel de circuitos• El firewall implementa una política de aceptar

los paquetes que pertenezcan a conexiones iniciadas desde el proxy.

• Un proxy de circuitos, entonces, usa reglas de acceso para determinar si una conexión debe ser establecida o bloqueada.

Page 27: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

ARQUITECTURAS• Arquitectura Screening Router

Page 28: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Arquitectura Dual-Homed Host

Page 29: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Arquitectura Screened Host

Page 30: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• Arquitectura Screened Subnet

Page 31: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Firewalls Distribuidos• Los firewalls distribuidos son aplicaciones de

software de seguridad situadas en los sistemas finales críticos (servidores y las computadoras de los usuarios especificos).

• Funcionan en modo kernel, en el sistema operativo de cada host.

Page 32: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Arquitectura firewall distribuido

Page 33: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Algunos Firewalls del Mercado

• Sonicwall PRO-VX Y XPRS2 con Global Management System 2.0

• Lucent Technologies VPN Firewall Brick y Lucent Security Management Server

• Novel Networks Contivity 600 y Optivity NCS• Watchguard Technologies Firebox 1000/2500 y

Watchguard NOC Security Software• FireWall-1 de CheckPoint Software

Technologies

Page 34: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

IMPLEMENTACIÓN FIREWALL EN LINUX

• IP-TABLES: herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux

• A IP-TABLES se le proporcionan unas reglas.• Se especifica para cada regla una acción o target.

Page 35: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

• filter: Tabla por defecto, para los paquetes que se refieran a nuestra máquina– INPUT: Paquetes recibidos para nuestro sistema– FORWARD: Paquetes enrutados a través de nuestro sistema– OUTPUT: Paquetes generados en nuestro sistema y que son enviados

• nat: Tabla referida a los paquetes enrutados en un sistema con Masquerading– PREROUTING: Para alterar los paquetes según entren– OUTPUT: Para alterar paquetes generados localmente antes de enrutar– POSTROUTING: Para alterar los paquetes cuando están a punto para salir

• mangle: Alteraciones más especiales de paquetes– PREROUTING: Para alterar los paquetes entrantes antes de enrutar– OUTPUT: Para alterar los paquetes generados localmente antes de

enrutar

Page 36: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

Otros firewall para linux

• Guarddog• KMyFirewall• Firestarter• Ufw y Gufw

Page 37: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.
Page 38: FIREWALL. Estrategias de Seguridad Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger.

BIBLIOGRAFÍA

• ONLINEhttp://www.textoscientificos.com/redes/firewalls-distribuidos/firewalls/distribuidos/mercado.

• Robert L Ziegler: Prentice hall. Firewall Linux, Guía Avanzada.

• Anónimo: Prentice hall. Linux Máxima Seguridad.