Concepto de Seguridad de Alto Nivel: • A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. • En este último capítulo vamos a abordar los sistemas de protección activa que complementan a los anteriores y los amplían. • Se trata de mecanismos que se interponen entre nuestros sistemas y el acceso externo, que carecen de interés para los intrusos y es el 1er obstáculo que deben salvar. • Técnicamente se pueden organizar como recursos a nivel Software y recursos a nivel Hardware. • Estudiaremos dos elementos: el Cortafuegos y el Proxy. ¿Qué son? ¿Para qué? • Cortafuegos: La acepción forestal de este término es muy gráfica. • Firewall (Muro de fuego): Acepción física Muro ignífugo. • Cortafuegos Informático: Mecanismo de seguridad que protege al sistema informático de cualquier amenaza que pueda provenir del exterior de nuestra red o que trate de salir de ella. • Objetivo: Evitar conexiones no deseadas desde / hacia nuestra red. • Características más importantes: ➢Filtra los paquetes de la red a partir de unas reglas. ➢Implementación por Software o por Hardware. ➢La función primaria delimita una zona segura detrás del firewall de la zona no segura correspondiente al exterior. ➢Ampliación de funciones: Zona Desmilitarizada (DMZ). Arquitectura Básica: • En los ambientes domésticos es suficente. • Establece la separación física de nuestra red y el exterior. • Los Router de acceso a Internet incorporan esta funcionalidad. Arquitectura Empresarial: • Una empresa suele tener una serie de equipos donde es necesaria su visibilidad desde el exterior. • Tenemos Servidores Web, Ftp, Servidor de correo (SMTP), DNS... • Se admite cualquier arquitectura mixta: equipos accesibles a medias. Servicios de un Cortafuegos: • El servicio principal se basa en el filtrado de paquetes. • Bloquear tráfico no autorizado: restringe servicios de Internet, tráfico de un rango de IPs, bloquea páginas Web... • Ocultar equipos de la red: si los equipos no son visibles, no pueden ser detectado por los atacantes. • Registrar el tráfico de entrada y salida. • Redirigir el tráfico entrante hacia la DMZ. • Limitar el ancho de banda según el tipo de tráfico. • Monitorizar los ataques posibles: el análisis del tráfico de la red posibilita la detección de situaciones de riesgo. Cortafuegos integrado en Windows 7: • La configuración del Cortafuegos de Windows 7 se realiza a través del Panel de Control. • Activación / Desactivación: Se puede activar cada ubicación de la red de forma independiente. Cortafuegos integrado en Windows 7: • Programas Permitidos: Establece los programas o características de Windows que se permiten en cada ubicación de red. • Conexiones Entrantes: Cuando el Firewall está activado se pueden bloquear todas las conexiones entrantes, o se puede configurar las conexiones que deseamos permitir estableciendo reglas. • Conexiones Salientes: Solo admite configurar las conexiones que deseamos bloquear (no permite bloquear todas). • Configuración Avanzada: Acceso a la configuración personalizada del Firewall según las reglas de filtrado que se establezcan. ➢ Reglas de entrada: Filtra el tráfico hacia nuestro equipo ➢ Reglas de salida: Filtra el tráfico hacia fuera del equipo Asistente de Creación de Reglas de Filtrado: • Tipo de Regla: Programa, Puerto, Predefinida y Personalizada. • Establecer Programa y/o Protocolo y/o Puerto. ➢ Regla de entrada: Indica el Puerto Local. ➢ Regla de salida: Indica el Puerto Remoto. • Acción: Permitir (Regla Entrante) o Bloquear (Regla Saliente). Se puede configurar Permitir si la conexión es segura (avanzado). • Perfil: Escenario de aplicación (Dominio – Público – Privado). • Nombre y Descripción de la Regla. Gestión de Reglas de Filtrado: • • • • • Visualizar las reglas ordenadas por nombre, grupo, perfil, estado. Filtrar las reglas por nombre, grupo, perfil, estado. Habilitar / Deshabilitar Reglas. Crear – Eliminar Reglas. Modificar Propiedades de una Regla: ➢ Pestaña General: Estado, Nombre, Acción. ➢ Programas y Servicios: Establece el objeto sobre el que aplica. ➢ Protocolos y Puertos: Configura sobre qué protocolos y puertos se va a regir la regla de filtrado. ➢ Ambito: Establece direcciones IP concretas (locales o remotas). ➢ Usuarios / Equipos: En las conexiones seguras se puede indicar usuarios y equipos autorizados. Ejemplos de Creación de Reglas básicas: • Regla 1: Crear la Regla "Navegación Web" que prohiba navegar por cualquier página de Internet. • Regla 2: Crear la Regla "Navegación Intranet" que complementa la regla anterior de forma que sí permita las direcciones de la subred. • Regla 3: Comprueba si tu equipo es visible en nuestra LAN. ➢ Para ello debes hacer un ping a tu equipo y ver que sí responde. ➢ Localiza la regla que habilita la respuesta y desactívala. ➢ Comprueba que tu equipo ahora no responde: Está "oculto" a los ping del resto de la clase. ➢ Vuelve a habilitar la regla que habías desactivado. • Regla 4: Deshabilita la regla que permite lanzar comandos "ping" desde tu equipo. Reglas de Filtrado en Linux: IPTABLES • El filtrado por IPTABLES está presente en las distribuciones de Linux dentro del framework o arquitectura Netfilter. • Además de realizar labores de Firewall (filtrado de paquetes), puede también realizar las tareas de un NAT (Network Address Translation) o guardar registros de log. • Las reglas de filtrado constituyen una tabla de condiciones donde hay un orden establecido. • Se consulta la tabla secuencialmente y cuando un paquete de red satisface una condición se le asigna la acción que tenga asociada: permitir o denegar su paso hacia el destino indicado. Ejemplo de una tabla teórica: • Permite el tráfico desde la red 154.44.0.0. • Impide el tráfico hacia puerto 21 del equipo 193.55.0.2 (FTP). • Permite el tráfico hacia el equipo 194.22.10.1, pero no hacia el resto de equipos de la red 194.22.10.0 / 24. Sintaxis del Comando IPTABLES: • Formato: # iptables - COMMAND [CHAIN [OPTIONS] ACTION] ➢ Cadena (Chain): INPUT, OUTPUT o FORWARD. ➢ Comando: -L (Listar), -P (Regla para toda la cadena: Política de cadena), -A (Añadir Regla), -D (Borrar Regla). ➢ Acción: DROP (Bloquear), ACCEPT (Permitir). ➢ Opciones: Indican restricciones a la regla, como puede ser el protocolo, puerto, origen o destino. -p PROTO: Establece el protocolo. -j: Sigue la búsqueda. -s IP_ORIGEN: -s 10.1.2.3, -s 10.1.2.3/255.0.0.0, -s 10.1.2.3/8 -d IP_DESTINO: Dirección IP destino. -- sport PORT: Puerto TCP origen. -- dport PORT: Puerto TCP destino. Ejemplos del Comando IPTABLES: • Comando para prohibir la navegación: # iptables -P OUTPUT DROP • Comandos para cortar el tráfico de una IP: # iptables -P INPUT ACCEPT # iptables -P OUTPUT ACCEPT # iptables -A INPUT -s 192.168.100.100 -j DROP # iptables -A OUTPUT -s 192.168.100.100 -j DROP • Comando para cerrar el tráfico entrante salvo el SSH: # iptables -P INPUT DROP # iptables -A INPUT -p tcp - -dport ssh -j ACCEPT • Guardar las reglas en un fichero: # iptables-save > FICHERO Arquitecturas de Red con Cortafuegos: • Dual-Homed Host: El equipo que hace de frontera se denomina bastión, dispone de al menos dos interfaces de red y todo el tráfico pasa por el firewall. • Screened Host: Combina el uso de un Router con un Bastión, de modo que será el Router quien filtre los paquetes, de modo que el tráfico entrante se redirige hacia el bastión. • Screened Subnet: En esta configuración dos Router delimitan la zona DMZ, donde se ubican los bastiones de nuestra organización. El Router externo se encarga del tráfico procedente del exterior y el Router interno se ocupa de gestionar el tráfico de la red interna. Arquitecturas de Red con Cortafuegos: Dual-Hommed Host Screened Subnet Screened Host