Firewalls 1 Contenido z Principios acerca del diseño de Firewalls – – – z Características Tipos Configuraciones Sistemas Confiables – – – Control de Acceso a Datos El Concepto de Sistemas Confiables Defensa de Caballos de Troya 2 1 Firewalls z Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes amplias como WAN’s o el InterNet. 3 Principios del Diseño de Firewalls z z Los sistemas de información han evolucionado considerablemente (de redes locales pequeñas a la interconectividad con InterNet) La Seguridad eficiente no ha sido implementeda para todas las estaciones de trabajo ni servidores. 4 2 Principios del Diseño de Firewalls z z El Firewall es colocado entre la red local y el InterNet. Finalidades: – – – Establecer un enlace controlado Proteger las redes locales de ataques generados en el InterNet Proveer de un solo punto de protección 5 Características de los Firewall z Metas de Diseño: – – Todo el tráfico de adentro hacia afuera debe pasar por el firewall (bloqueando físicamente todo el acceso al exterior según el firewall) Solo al tráfico autorizado (definido por una política de seguridad local) se le permitirá pasar 6 3 Características de los Firewall z Metas de Diseño: – El firewall por si mismo es inmune a penetración (el uso de un sistema confiable con un sistema operativo seguro) 7 Características de los Firewall z z Cuatro Técnicas Generales: Control de Servicios – z Determina el tipo de servicios de InterNet que pueden ser accesados hacia adentro o hacia afuera Control de dirección – Determina en que dirección a cada servicio en particular se le permite circular 8 4 Características de los Firewall z Control de Usuarios – z Se implementan controles de acceso a un servicio de acuerdo al usuario que esta tratando de accesarlo Control de comportamiento – Controla como son utilizados cada servicio en particular (por ejemplo: filtrado de correo electrónico) 9 Tipos de Firewalls z Existen tres tipos comunes de Firewalls: – – – Ruteadores filtradores de paquetes Gateways a nivel de aplicación Gateways a nivel de circuitería 10 5 Tipos de Firewalls z Ruteadores filtradores de paquetes 11 Tipos de Firewalls z Ruteadores filtradores de paquetes – – – – Aplican un conjunto de reglas a cada paquete IP entrante y luego lo reenvia o lo descarta según las reglas Filtra los paquetes que viajan en ambas direcciones El Filtro de paquetes es configurado tipicamente como una lista de reglas basadas en campos del encabezado IP o del encabezado TCP Dos políticas por omisión (descartar o reenviar) 12 6 Tipos de Firewalls z Ventajas: – – – z Simplicidad Transparente a los usuarios Alta velocidad Desventajas: – – Dificultad para configurar las reglas de filtrado de paquetes Falta de autentificación 13 Tipos de Firewalls z Posibles ataques y medidas para prevenirlos – – – Espionaje de direcciones IP Ataques a la fuente de ruteo Ataques en pequeños fragmentos 14 7 Tipos de Firewalls z Gateway a nivel de aplicación 15 Tipos de Firewalls z Gateway a nivel de aplicación – – Mejores conocidos como servidores Proxy Actua como un repetidor de trafico a nivel de aplicación 16 8 Tipos de Firewalls z Ventajas: – – – z Mayor seguridad que los filtros de paquetes Solo necesitan revisar algunas aplicaciones permisibles Facil de registrar y auditar todo el trafico entrante Desventajas: – Agregan encabezado adicional a cada conexión 17 Tipos de Firewalls z Gateway a nivel de circuitería 18 9 Tipos de Firewalls z Gateways a nivel de circuitería – – – – Sistema dedicado o Función especializada desempeñada por un Gateway a nivel de aplicación Establece dos conexiones TCP El gateway típicamente conmuta segmentos de una conexión hacia otra sin examinar su contenido. 19 Tipos de Firewalls z Gateways a nivel de circuitería – – La función se seguridad consiste en determinar que conexiones serán permitidas Se utiliza típicamente en situaciones donde el administrador confía en los usuarios internos 20 10 Tipos de Firewalls z Host Bastión – – Un sistema identificado por el administrador del firewall como un punto crítico en la seguridad de la red El host bastión sirve como plataforma para un gateway de nivel de aplicación o de nivel de circuitería 21 Configuraciones de Firewalls z z Adicionalmente al uso de una configuración simple utilizando un solo sistema (un solo ruteador filtrador de paquetes o un solo gateway), existen configuraciones más complejas Tres tipos de configuraciones 22 11 Configuraciones de Firewalls z Sistema Firewall con un Host Bastión 23 Configuraciones de Firewalls z Consta de dos sistemas: – – Un ruteador filtrador de paquetes Un host Bastión 24 12 Configuraciones de Firewalls z Configuración para el ruteador filtrador de paquetes: – z Solo a los paquetes desde o hacia el Host Bastión se les permite pasar a través del ruteador El Host Bastión desempeña funciones de autentificación y de proxy 25 Configuraciones de Firewalls z Mayor seguridad que en configuraciones simples por dos razones: – – Esta configuración implementa tanto filtrado a nivel de paquetes como a nivel de aplicación (permitiendo flexibilidad para definir políticas de seguridad) Se obliga al intruso a penetrar dos sistemas separados 26 13 Configuraciones de Firewalls z Esta configuración tambien permite la posibilidad de proveer acceso directo a InterNet (servidores públicos de información, por ejemplo: servidor Web) 27 Configuraciones de Firewalls z Sistema Firewall de Host Bastión dual 28 14 Configuraciones de Firewalls z Sistema Firewall de Host Bastión dual – – El ruteador filtrador de paquetes no se encuentra comprometido en su totalidad. El Tráfico entre el Internet y la estaciones en la red privada tiene que fluir a través del host bastión. 29 Configuraciones de Firewalls z Sistema Firewall para filtrado de subred 30 15 Configuraciones de Firewalls z Sistema Firewall para filtrado de subred – – – La configuración más segura de las tres Se utilizan dos ruteadores filtradores de paquetes Se crea una subred aislada 31 Configuraciones de Firewalls z Ventajas: – – Tres niveles de defensa contra intrusos El ruteador externo unicamente informa de la existencia de una red protegida al InterNet (la red interna es invisible para el InterNet) 32 16 Configuraciones de Firewalls z Ventajas: – El ruteador interno informa acerca de la existencia de la red protegida a la red interna (los sistemas en la red interna no pueden contruir rutas directas hacia el InterNet) 33 Sistemas Confiables (Trusted Systems) z Una manera de mejorar la capacidad que tiene un sistema de defenderse contra intrusos y programas maliciosos es el implementar la tecnología de sistemas confiables 34 17 Control de Acceso a Datos z z z Por medio del procedimiento de control de acceso de usuarios (login) un usuario puede ser identificado por el sistema Asociado a cada usuario, puede haber un perfil que especifique las operaciones permitidas y los accesos a archivos El sistema operativo puede aplicar reglas basadas en el perfil de usuario 35 Control de Acceso a Datos z Modelos generales de control de accesos: – – – Matriz de accesos Lista de control de accesos Lista de capacidades 36 18 Control de Acceso a Datos z Matriz de accesos 37 Control de Acceso a Datos z Matriz de accesos: Elementos básicos del modelo – – – Sujeto: Una entidad capaz de accesar objetos, el concepto de sujeto corresponde al de proceso Objeto: Cualquier cosa que tiene acceso controlado (por ejemplo: archivos, programas) Derechos: La manera en la cual un objeto es accesado por un sujeto (por ejemplo: lectura, escritura y ejecución) 38 19 Control de Acceso a Datos z Lista de control de accesos: Descomposición de la matriz en columnas 39 Control de Acceso a Datos z Lista de control de accesos – – Una lista de control de accesos enlista a los usuarios y sus derechos permitidos La lista puede contener derechos por omisión 40 20 Control de Acceso a Datos z Lista de capacidades: Descomposición de la matriz en renglones 41 Control de Acceso a Datos z Lista de capacidades – – Un boleto de capacidad especifica objetos y operaciones autorizadas para un usuario Cada usuario tienen un número de boletos 42 21 Concepto de Sistemas Confiables z Sistemas Confiables – – Protección de información y recursos basándose en niveles de seguridad A los usuarios se les puede conceder acceso a ciertas categorias de la información 43 Concepto de Sistemas Confiables z z Seguridad multinivel – Definición de categorías múltiples de información – Un sujeto solo pueda leer un objeto de menor o igual nivel de seguridad Un sujeto solo puede escribir a un objeto de mayor o igual nivel de seguridad Un sistema de seguridad multinivel debe de asegurarse que: – 44 22 Concepto de Sistemas Confiables z Monitor de Referencia: Seguridad Multinivel para un sistema de Procesamiento de Datos 45 Concepto de Sistemas Confiables 46 23 Concepto de Sistemas Confiables z Monitor de Referencia – – – Elemento de Control en el hardware y en el Sistema Operativo de una computadora que regula el acceso de sujetos hacia objetos en base a parámetros El monitor tiene acceso a un archivo (kernel de la base de datos de seguridad) El monitor aplica las reglas de seguridad 47 Concepto de Sistemas Confiables z Propiedades del Monitor de Referencia – – – Mediación Completa: Las reglas de seguridad son aplicadas en todos y cada uno de los accesos Aislamiento: El monitor de refecencia y la base de datos son protegidos de modificaciones no autorizadas Verificabilidad: La veracidad del monitor de referencia debe de ser comprobable matemáticamente 48 24 Concepto de Sistemas Confiables z A un sistema que puede proveer de tales verificaciones se le conoce como Sistema Confiable 49 Protección contra Caballos de Troya z Secure, trusted operating systems are one way to secure against Trojan Horse attacks 50 25 Trojan Horse Defense 51 Trojan Horse Defense 52 26 Recommended Reading z z z z Chapman, D., and Zwicky, E. Building Internet Firewalls. O’Reilly, 1995 Cheswick, W., and Bellovin, S. Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley, 2000 Gasser, M. Building a Secure Computer System. Reinhold, 1988 Pfleeger, C. Security in Computing. Prentice Hall, 1997 53 27