Firewalls, IDS, IPS

Anuncio
Firewalls y Sistemas de
detección/prevención de
intrusos en la red
German Larrosa – CI 4.561.973-5
Gastón Nicassio – CI 3.179.525-0
Contenido
Definición.. 4
Que es un firewall de red ?.. 4
Por qué nos sería de utilidad ?.. 4
De que nos protege un firewall ?.. 4
Qué pasa con los virus ?.. 4
Cuales son los distintos tipos de firewalls ?.. 5
Listas de control de acceso.. 5
Proxy firewalls:. 5
Firewalls de inspección de estado:. 5
Firewalls de manejo unificado de amenazas (UTM) por su sigla en ingles:. 5
Qué es y cómo funciona un servidor proxy ?.. 5
Recursos importantes para el firewall 5
Cómo bloqueamos todo lo “malo” ?.. 6
Diseño e implementación.. 6
Ataques. 6
Que es la denegación de servicio ?.. 6
Funcionamiento de firewalls modernos. 6
Tecnicas comunes de filtrado de información..8
Filtrado de paquetes. 8
Application gateway. 8
Circuit level gateway. 8
Servidores proxy. 8
Firewalls sobre Linux. 8
Sistema de deteccion de intrusos ( IDS - Intrutiondetectionsystem). 9
Sistema de prevencion de intrusos (IPS - Intrusionpreventionsystem). 9
Testing de firewalls. 9
StoneSoftEvader. 10
Escenario de prueba. 10
Scapy. 10
Conclusion.. 10
Firewalls tradicionales vs Firewalls NGFW... 10
Introduccion.. 11
Firewalls tradicionales - Intregracion de herramientas. 11
Firewalls NGFW - Integracion de herramientas. 11
Firewalls tradicionales - Manejo de SSL.. 12
Firewalls NGFW - Manejo de SSL..12
Firewalls tradicionales - CaracteristicasApplication-aware. 12
Firewalls NGFW - Caracteristricas Application-aware. 12
Firewalls Tradicionales - Caracteristricas Application-aware. 12
Firewalls NGFW - Caracteristicas Application-aware. 13
Definición
Un firewall es un sistema de seguridad que tiene como objetivo prevenir el acceso no
autorizado a redes privadas; los firewalls pueden ser implementados como software o
hardware.
Los firewalls han pasado de ser algo super complejo, manejado por los implementadores
de sistemas de seguridad, a ser utilizados por cualquier usuario con algunos
conocimientos de informática, a nivel hogareño .
Que es un firewall de red ?
Básicamente lo podríamos ver como dos componentes, uno que bloquea el tráfico entre
dos redes y otro que lo habilita controlando el acceso. Dicho acceso se permite bajo una
determinada política, y cuando no tenemos bien claras las reglas que queremos
establecer, probablemente fracasemos en su utilización.
Por qué nos sería de utilidad ?
Internet refleja algunos males de nuestra sociedad, por ejemplo: robo, vandalismo,
contaminación, etc. El equivalente electrónico de lo que hacemos en términos de
seguridad para mantener a esta gente alejada, sería el uso de firewalls.
De que nos protege un firewall ?
En gral los usamos para protegernos de conexiones no autenticadas del mundo exterior,
para prevenir ataques a nuestro sistema.
Algunas de sus funciones más importantes son proveer un log del tráfico, auditar y armar
un resumen con los intentos de ataques, cantidad de tráfico, etc.
Claramente no nos protege de cualquier ataque que no pase a través de él. Se pone el
ejemplo de tener una puerta blindada cuando la casa es de madera; con esto se indica
que la empresa en su integridad debe seguir normas de seguridad. Alcanza con un
pendrive para que pueda filtrarse información sensible.
Sistemas con información secreta o altamente sensible deberían estar aislados de los
componentes en la red corporativa.
Tampoco nos protege contra tunneling con los protocolos de otras aplicaciones. Así que
tener un firewall no es excusa para no implementar seguridad a nivel de aplicación.
Qué pasa con los virus ?
Hay tantas formas de codificar archivos binarios para transferirlos por la red y tantas
diferentes arquitecturas que se hace casi imposible prevenir estos ataques. Para esto las
empresas deben generar conciencia en los usuarios y utilizar antivirus en sus máquinas.
Surge la pregunta si IPSEC (IP SECurity) va a reemplazar el uso de los firewalls, pero en
resumen, fueron diseñados para cosas distintas.
Cuales son los distintos tipos de firewalls ?
Conceptualmente se dividen en 2 grupos: capa de aplicación y capa de red.
Sus diferencias radican en los mecanismos que se usan para dejar pasar el tráfico.
● Los de capa de red :
Generalmente los inputs importantes son las direcciones de origen y destino y los
puestos utilizados en los paquetes IP. Un router común sería un ejemplo de firewall simple
de capa de red. Obviamente los más nuevos se han vuelto muy sofisticados.
●
Los de capa de aplicación:
Son generalmente clientes corriendo servidores proxy, que permiten el tráfico
entre redes realizando un logueo y auditoría del mismo.
Listas de control de acceso: Fueron las primeras en existir y son muy distintas a
cualquier firewall utilizados hoy. Pero su idea principal se mantiene en los diseños
actuales, filtrar paquetes. Se permite o rechaza el pasaje de paquetes revisando el
header.
Proxy firewalls: Estos son los más seguros. Funcionan a nivel de capa de aplicación,
filtrando paquete a paquete. Con el costo de enlentecer un poco al sistema.
Firewalls de inspección de estado: Son como una versión mejorada de las listas
de control de acceso. También llamados Firewall de filtros dinámicos de paquetes. En
este caso no solo chequean los haeders sino que monitorean el estado de las
conecciones, pudiendo cerrar los puertos hasta saber que se abrio una coneccion y
nuevos paquetes llegaran.
Firewalls de manejo unificado de amenazas (UTM) por su sigla en
ingles: En el firewall viene incluido en un antivirus, supuestamente son las mejores
soluciones en seguridad , aportando dataleakprevention, balanceo de carga, anti-spam,
vpn, etc. El producto resultado es una sola consola, minimizando el trabajo en
mantenimiento, etc.
Qué es y cómo funciona un servidor proxy ?
Es una aplicación que hace de intermediario en el tráfico entre una red protegida e
internet. Deben “entender” los protocolos de aplicación utilizados, pudiendo entonces
implementar seguridad basada en dicho protocolo, por ejemplo para FTP podriamos
configurar el bloqueo de tráfico saliente , pero permitr el entrante. Si queremos soportar
un nuevo protocolo, debemos desarrollar un proxy para ese protocolo.
Recursos importantes para el firewall
Es importante identificar los recursos críticos de la arquitectura de nuestro firewall, así al
momento de hacer mejoras de performance por ejemplo, sabemos exactamente que
debemos modificar. Recordar que es en muchos casos nuestro cuello de botella, por lo
que gastar grandes cantidades de dinero en mejores y más rápidas CPU no
necesariamente representan una mejora. En sistemas con mucha actividad la memoria
es de vital importancia, necesitamos suficiente ram para soportar cada instancia de
programa, ya que si no tenemos suficiente espacio el sistema realizará swapping
deteriorando la performance.
Un sistema que realiza mucho swapping es candidato a ser atacado, generando
denegación de servicio.
Cómo bloqueamos todo lo “malo” ?
Para los firewalls el énfasis está en la seguridad y no en la conectividad, por lo que
deberíamos considerar bloquear por defecto todo e ir viendo caso a caso que servicios
realmente necesitamos. De este modo solo vamos a necesitar lidiar con un conjunto
acotado de servicios.
Antes de habilitar un servicio debemos hacernos un par de preguntas:
Está usando un protocolo conocido ?
Que tan conocido es el servicio y producto ?
Como cambia la arquitectura de nuestro firewall al permitir este nuevo servicio?
Diseño e implementación
Los diseños son numerosos y generalmente se basan más en decisiones políticas que de
ingenierìa. Dado que refleja los mecanismos de seguridad de la empresa.
Los niveles de monitoreo, control y redundancia que queremos son medidas claves para
el hacer el diseño, reflejan el nivel de riesgo que aceptamos (que tan paranoicos somos).
Luego hacemos una checklist de lo que vamos a bloquear, permitir y monitorear. De este
modo y con una buena gestión de los riesgos asociados, comenzamos a diseñar nuestro
firewall desde los objetivos más generales.
En cuanto al costo que implica adquirir o desarrollar el firewall, el rango puede ir de cero
con alguna versión libre a 100 mil dólares. En todos los casos hay que considerar el costo
de mantenimiento.
Ataques
Una forma es “sourceroutedtraffic” donde el atacante marca como source cualquier
sistema interno al firewall.
Redirecciones ICMP : Manipulando ICMP redirectpackages, podríamos modificar la tabla
de ruteo, modificando el flujo deseado. Bloquearlo no sería la mejor idea , pero por lo
menos deberíamos asegurarnos que los routers y host no respondan a broadcast ping
packets.
Que es la denegación de servicio ?
Es cuando por algún motivo nuestro servidor se cae (deja de funcionar) . Prevenir que
esto pase es casi imposible dada la naturaleza de las redes. Cada nodo está conectado a
otros y el atacante puede intentar tirar tanto nuestra red como otras intermedias a las que
si tenga acceso. Hay muchísimas formas de lograr la denegación de servicio, desde
ataques por “fuerza bruta” a otros mucho más complejos. Si necesitamos dar soporte a un
sistema critico o de tiempo real, debemos tener un plan B por si el principal es dañado.
Funcionamiento de firewalls modernos
Muchos creen que un firewall funciona por si solo, como si fuera un guardia en la entrada
a nuestra red al que no hay que explicarle nada.
Que es un firewall en su forma más simple ? Una barrera que deja pasar ò bloquea el
trafico ò lo permite basandose en IP/subred origen y destino y puertos de aplicaciones.
Los firewalls que realizan inspeccion de paquetes , a diferencia de los routers comunes
que realizan por defecto forwarding basado en ip y desconocen si los paquetes tienen
algo en comùn, si vienen en secuencia ò estan repetidos.
Los Statefull firewalls por otro lado inspeccionan los paquetes, sobrepasando las tareas
de capa 3 y procesando paquetes (capa 4) inspeccionando sesiones TCP/IP.
Esto permite al firewall tener control sobre la continuidad al procesar paquetes.
Los firewalls actuales trabajan hasta capa 7, permitiendose monitorear datos de las
aplicaciones. Las redes sociales son un perfecto ejemplo de esto, permitiendonos acceder
a determinados sitios pero gestionando los accesos a cada parte.
Podriamos permitir por ejemplo el acceso a facebook, pero bloquear el contenido flash o
java para evitar que los empleados pierdan tiempo con los juegos.
Los zonebased firewalls permitieron lidiar con algunos problemas como IP spoofing. Estos
utilizan buffers separando en secciones, como funcionan las dobles puertas de seguridad
en una prisión.Si detecta una ip ingresando de una zona desconocida, rechaza el
paquete.
Técnicas comunes de filtrado de información
Filtrado de paquetes
Se analiza todos los paquetes que entran o salen de la red y el firewall acepta o declina a
estos paquetes en base a ciertas reglas definidas. De todas maneras esta tecnica no es la
mas utilizada dado que puede llegar a ser dificil de configurar y susceptible a tecnicas de
hackeo como elIP spoofing (técnica encargada de enviar paquetes a un red tal que la ip
definida en los headers de estos paquetes sea una ip conocida y de confianza para la red
destino)
Applicationgateway
Tecnica de filtrado de informacion en la cual existe un proxy que se encarga de negociar
las peticiones realizadas por aplicaciones clientes y luego (en caso de que la peticion sea
valida) esta es re-dirigida hacia la aplicacion destino.
De esta manera se crean dos conexiones: la primera es entre el cliente y el proxy y la
segunda entre el proxy y la aplicacion destino.
Este metodo se considera muy seguro, el lado negativo es que puede llevar a la
degradacion de la performance ya que en general los gateways requieren de gran
cantidad de recursos para su buen funcionamiento.
Circuitlevelgateway
Aplica seguridad cuando una conexión TCP o UDP se establece, una vez establecida la
conexion y el gateway determina que la session establecida es legitima entonces los
paquetes que fluyen sobre la misma lo hacen libremente sin ningun tipo de chequeo por
parte del firewall.
El gateway mantiene una tabla de desessiones legitimas abiertas haciendo que la
informacion pueda fluir libremente si la informacion asociada a la session se corresponde
con una de las entradas de la tabla del gateway; una vez que la session se temrina el
gatewayelmina la entrada correspondiente de su tabla y elimina el circuito usado por la
sesion.
Ademas de las ventajas ofrecidas por esta tecnica es que su implantacion es
relativamente bajo en costos.
Servidores proxy
Servidores proxy firewalls permiten a los usuarios ejecutar determinados servicios (como
ser http, ftp, telnet, entre otros) obligando a los usuarios a autenticarse, fitrado de
informacion, etc. Por ejemplo: en caso de querer solamente conexion a internet para los
usuarios de una red interna entonces el proxy server debera tener habilitado solamente el
servicio http; de esta manera los usuario de la red interna a la hora de acceder a sitios del
mundo exterior lo haran a traves del proxy server. Dicho de otra manera la peticion
realizada por el usuario interno tendra como ip origen la ip del servidor proxy
escondiendo/protegiendo a los usuarios internos de la red.
Hoy en día típicamente los firewalls implementan dos o mas de estas tecnicas.
Firewalls sobre Linux
Como venimos hablando en capitulos anteriores los firewalls son sistemas que filtran el
trafico basado en diferentes reglas como ser direcciones ip, protocolos y puertos haciendo
posible habilitar/desabilitar servicios que basdos por ejemplo en los protocolos HTTP,
FTP, SMTP, etc.
Dentro de la familia de sistemas Linux podemos encontrar una variedad de sistemas
relacionados al area de seguridad.
Sistema de deteccion de intrusos ( IDS Intrutiondetectionsystem) y Sistema de prevencion de
intrusos (IPS -Intrusionpreventionsystem)
Los IDS son sistemas encargados de encontrar patrones en las conexiones de red
reconociendo escaneo de puertos, firmas especificas de ciertas amenazas. Este sistema
se basa en un motor de inspección en conjunto con el estandar NAT a fin de poder
reconocer patrones en el trafico de las redes.
Por otro lado los sistemas IPS tambien conocidos como sistemas de deteccion de intrusos;
basicamente este sistema esta encargado de encontrar actividad maliciosa,
loguearinformacion sobre este tipo de actividad, intento de bloqueo y reporte de la misma.
Este sistema es considerado como la extension del sistema IDS, ambos se encargan de
monitorear el trafico de red pero los sistemas IPS ademas tienen como funcion
prevenir/bloquear intrusos detectados.
Clasificación de sistemas IPSs
NIPS (Sistema de prevención de intrusos basado en la red)
Monitorea toda la red en busca de trafico sospechoso analizando trafico basado en los
protocolos HTTP, TCP, RDP, etc.
WIPS (Sistema de prevencion de intrusos inalambrica)
Monitorea el trafico de la red analizando protocolos inalambrico de redes tales como ser
DHCP (Dinamyc host configurationprotocol)
NBA (Analisis del comportamiento de la red)
Luego de establecer un benchmark para lo que es un trafico normal de cierta red este tipo
de sistemas se encarga pasivamente de monitorear el trafico de red en busca de actividad
inusual o nueva que pueda indicar la presencia de una amenaza. Ademas se encarga de
predecir el uso protocolos de red y ancho de banda de la red.
Sistema de prevencion de intrusos basado en un host
Es basicamente un software instalado en cierto host que se encarga de monitorear
actividad sospechosa analizando los eventos ocurridos en ese host.
Clasificación de sistemas IDSs
IDSs basados en la red
Son estratégicamente puestas en los puntos de entrada y salida para detectar ataques a
los hosts en esa red.
A su vez este tipo de IDSs se dividen en 2 grupos: anomalías estadísticas e identificación
de patrones. El primero intenta ver que usuarios están teniendo comportamiento inusual,
disparando en ese momento una alarma de intruso. Una de las virtudes de este
mecanismo es que pueden detectar comportamientos que no tengan precedente,
haciendo que se puedan detectar nuevos tipos de ataque. La contra es que genera un
gran número de falsas alarmas.
IDs basados en patrones mantienen una base de datos de los tipos de ataque, y
mientras analizan los paquetes que pasan por la red si encuentran algo que coincide
con alguno de estos patrones, dispara la alarma. Este mecanismo genera menos
falsos positivos, pero a diferencia del método anterior no pueden detectar nuevos tipos
de ataques. Para minimizar este riesgo las bases de datos son actualizadas con
frecuencia.
Ejemplos de algunos de los IDS mas famosos son: Real Secure, SecureNet y Snort.
Otra NIDS es la basada en reglas, mas avanzada y con un funcionamiento al estilo de la
mente humana. Hay una base de conocimiento programada cono reglas, que decide la
salida junto con un motor de interfaz. Lo que asume el sistema es el resultado del motor,
aca no solo existe como resultado de evaluar ciertas reglas el SI ó NO, tambièn hay un tal
vez. Esta interfaz agrega
inteligencia permitiendo sospechar sobre un posible ataque.
IDSs basados en los hosts
Como el nombre lo indica, son instaladas en un host en particular y monitorean el
tráfico que entra y sale de él. Cualquier ataque a otra parte de la red
no será detectado.
Algunas de las ventajas son : Permiten verificar si el ataque tuvo éxito, mientras que las
que operan sobre la red solo disparan alarmas. Monitorean la actividad del usuario, tienen
la habilidad de monitorear trafico encriptado y son económicas si la red tiene pocos
hosts.
Como desventajas podemos nombrar que consumen recursos del host en el que residen ,
disminuyendo el poder de procesamiento.
Acciones realizadas por un sistema IPS/IDS
Los ataques mas comunes realizados para el cual los sistemas IPS/IDS previenen son:
- Violaciones de políticas: reglas, protocolos y disenio de paquetes que son violados. Un
ejemplo podría ser un paquete IP que tiene su largo incorrecto.
-Exploits: Intento de explotar una vulnerabilidad del sistema; un ejemplo de esto podría ser
un ataque en base a desborde de buffers (overflow buffer attacks)
-Reconocimiento: Metodo de detección utilizado para ganar información sobre la red o el
sistema en base a scaneo de puertos a fin de saber cuales están utilizados y cuales no.
-DOS/DDOS:Metodo que se encarga de enviar una cantidad inmensa de información al
sistema victima a fin de tirarlo abajo, un ejemplo seria el ataque de inundación de paquetes
SYN (SYN floodattacks)
Técnicas de defensa de sistemas IPS
Sistemas IPS utilizan técnicas a fin de inspeccionar el cabezal y porciones de información
del tráfico de la red a fin de encontrar actividad sospechosa que pueda llegar a indicar
actividad maliciosa.
Las soluciones IPS/IDS tiene la habilidad de detectar amenazas en base a bases de datos
de firmas conocidas, en base a técnicas de detección de anomalías en búsqueda de
comportamiento inesperado respecto a protocolos además de integrarse con anti virus a
fin de detectar malware. La detección de anomalías apuntan a un tráfico que no es
necesariamente malo pero es usado con intenciones negativas como por ejemplo el
mencionado TCP SynFloodattack.
Sistemas IPS tienen la habilidad de tomar acciones como ser bloqueos de conexiones,
proveer alertas, loguear eventos sospechosos, poner en cuarentena ciertos hosts, entre
otras. Reglas especifican que debería ser detectado y la respuesta esperada; estas reglas
en general están basadas en firmas y anomalías a fin de aprender sobre el tráfico típico
de la red y poder configurar umbrales.
Como fue comentado anteriormente, los sistemas IPS proveen mecanismos de logueos y
alertas a fin de poder entender y rastrear los ataques para luego poder sumar
herramientas encargadas de bloquear esos ataques detectados.
Sistemas IPS brindan la posibilidad de proveer información detallada sobre el ataque y las
posibles maneras de contrarrestarlo; a fin de buscar ataques estos se basan en
características como el nombre del atacante, las aplicaciones víctima, entre otras.
Otro de los puntos a tener en cuenta a la hora de utilizar sistemas IDS/IPS es la
configuración de los mismos; si un administrador configura estos sistemas activando
todas sus características esta acción seguramente detecte y elimine las amenazas pero
tendrá como efecto negativo el uso intensivo de los recursos como ser cpu, memoria,
ancho de banda entre otras.
Es por eso que idealmente este tipo de sistemas deberían ser configurados dependiendo
fuertemente del contexto, dicho de otra manera se debería activar solamente los
características necesarias en base a la realidad puntual. Un escenario de ejemplo podría
ser la protección de un servidor web, en este caso solamente serian activadas solamente
las funciones necesarias como ser protección sobre protocolos HTTP, RDP, entre otros
aplicables a servidores web.
IDS vs IPS
Los sistemas IDS solamente detectan intrusiones, loguean el ataque y envian una alertas
al administrador; además no enlentecen la red como los IPS ya que no son inline.
Muchas companias prefieren sistemas IDS sobre IPS, aunque intuitivamente no tiene
mucho sentido. Se podría asumir que la mayoría de las companias prefieren que un
sistema se encargue de manera automática a bloquear ataques y tomar acciones en vez
permitir el acceso de la amezana y simplemente loguear una alerta hacia el administrador.
Aunque parezca anti-intuitivo hay varias razones por las cuales muchas veces se prefiere
un IDS sobre un IPS:
- La primera es el posible falso positivo que producen este tipo de sistemas si no están
bien configurados. Un sistema IPS produciendo falsos positivos puede causar que trafico
legitimo de red sea bloqueado, de lo contrario un sistema IDS solamente se encargara de
enviar alertas y loguear el falso ataque.
- La segunda es que hay algunos administradores que no quieren un sistema que tome
decisiones a su nombre, prefieren simplemente recibir una alerta a fin de que ellos
puedan investigar sobre el posible ataque y tomar decisiones por ellos mismos.
Por otro lado, algunas compañías ante la duda terminan optando por sistemas IPS ya que
la visibilidad tiene sentido solo si tenemos tiempo para analizar el resultado. Esto no
implica que podemos olvidarnos y creer que los sistemas IPSs funcionan por sis solos;
para hacer el mejor uso de esta tecnología debemos customizarla en base a las
necesidades específicas de nuestra red y aplicaciones e invertir tiempo analizando lo que
nos dice.
Los sistemas IDS pueden ser usados inicialmente a fin de analizar como el sistema se
comporta sin la necesidad de bloquear absolutamente nada. Una vez que el sistema esta
correctamente tuenado la característica IPS se puede encender a fin de proveer una
protección completa.
IPS/IDS Deployment
Las IPS pueden ser deployadas en modo span/tap, inline o IPS on a stick
En el modo span/tap el sensor recibe una copia de los paquetes y genera alertas si hay
ataque pero no hace ningún bloqueo. Este método es útil cuando estamos en la etapa de
testeo y customización de las políticas del sistema.
Inline ya
permite tomar acción si detecta un ataque , como puede ser bloquear esa
conección.
IPS on a stick puede ser utilizado sobre infraestructuras Cisco Ethernet channel, cuando
los paquetes
pueden ser enviados a múltiples sensores IPS usando tecnología Cisco Ethernet Channel.
Firewalls de aplicación
Este tipo de firewalls surgen como una nueva opcion a los firewalls de capa de red y
transporte agregando mas potencia a este tipo de sistemas a la hora de detectar
amenazas en la red.
Categorizando estos tipos de firewalls podemos encontrar los firewalls de aplicaciones
web (WAF - web application firewalls) y firewalls de base de datos (Data base firewalls)
WAF (Web application firewalls)
Los waf son basicamente filtros en la cual se aplican reglas sobre una conversacion
HTTP; estas reglas nos permiten evitar diferentes tipos de ataques como ser: crosssite
scripting (código malicioso en el cliente que consulta al servidor web), sqlinjection
(introducir en el código sentencias sql en que lleguen a ejecutarse en la BD), denegación
de servicio (el servidor queda fuera de servicio, no pudiendo atender las solicitudes)
Este tipo de sistemas puede funcionar en diferentes modos: modo de aprendizaje (carga
normal, carga maxima, valores permitidos en los campos) y modo bloqueo.
Ejemplo de WAF en modo aprendizaje
Supongamos que tenemos corriendo un sitio web de compras y cada cierto tiempo el waf
detecta peticiones get (el cual incluye un parametro ‘id’ de tipo ‘int’) al sitio a fin de obtener
el catalogo de productos disponibles.
Dado que el waf fue definido en modo aprendizaje este creará una regla la cual
especifica que la url encargada de obtener los productos del catálogo contiene una
variable de nombre id de tipo entero.
Por tanto, en caso de que en algun momento se realize una peticion con información
inconsistente el waf detectara la anomalia y bloqueara esa peticion inconsistente o la
redirijira a una pagina previamente configurada (como por ej. Error 404) cuando el sistema
se active en modo bloqueo.
Peticion al sitio detectada como legitima por el WAF
GET http://sitepath.com/show_article.php?id=15
Peticion al sitio detectada como anomaila por el WAF
GET http://sitepath.com/show_article.php?id=15' or 1=1 --
Ya que los sistemas WAF bloquean trafico de red cuando detectan comportamiento
extranio en la red, se sugiere que los WAFs se activen en modo de aprendizaje por un
tiempo considerable (depende del contexto pero en general se habla del orden de meses)
a fin de poder “entrenar” al sistema y el dia de maniana evitar el bloqueo de peticiones
legitimas (falsos positivos)
Ejemplos de WAFs en el mercado
No comerciales
-ModSecurity-www.modsecurity.org.
El WAF más utilizado es el proyecto de código abierto ModSecurity.
ModSecurity normalmente se basa en denegar todas las peticiones y solamente dejar
pasar las que son consideradas un ataque (modelo de seguridad negativo).
Actualmente existen desarrollos basados en este tipo de WAFs como por ejemplo la
compania Apache la cual a su sistema le aniadio un modulo que contiene los servicios de
ModSecurity.
Contiene un grupo de reglas que detectan los ataques web más comunes.
El sistema recolectar logs y alertas, analizando el tráfico web y creando perfiles que
pueden ser utilizados para implementar un modelo de seguridad positivo.
-Microsoft URLScan
Se trata de un filtro ISAPI (Los filtros de Interfaz de programación de aplicaciones para
servidores de Internet) encargados de leer la configuración de un archivo .ini en el que se
definen las restricciones, este tipo de sistemas corren exclusivamente en el servidor web.
Comerciales
Dentro de las herramientas WAF comerciales podemos mencionar las siguientes: F5 (su
módulo ASM para plataformas BIG-IP), rWeb o sProxydeDenyAll, Imperva,
IBMDataPower (exclusivamente para servicios Web), Barracuda, Citrix (después de
comprar Teros), Breach Security, entro otros.
DBF (Data base firewalls)
Básicamente un sistema DBF se puede definir como un filtro el cual aplica reglas sobre
peticiones sql a fin de poder prevenir ataques SQL.
FIrewall de base de datos (Oracle)
En el siguiente diagrama se puede observar en ejemplo de arquitectura de un sistema el
cual utiliza, entre otros sistemas de seguridad, un DBF de Oracle además de un sistema
F5 BIG-IP ASM de tipo WAF.
Se puede observar como el DBF es deployado entre el servidor de aplicaciones web y la
BD. De esta manera se protege de ataques que fueron originados desde dentro o desde
fuera de la red; cada peticion SQL dirigida hacia la BD es analizada por el DBF de Oracle
y filtrado en caso de ser necesario.
Este escenario incluye ambos sistemas de seguridad
seguridad (WAF Y DBF) a fin de proveer al
sistema con los beneficios de ambos productos haciendo que estos puedan trabajar en
paralelo a fin de detectar y prevenir distintos tipos de ataques.
Otra de las ventajas de usar WAF y DBF en paralelo es la información adicional que
podria registrar el DBF; esto es posible dado que el WAF colocado delante del servidor
web puede registrar informacion adicional (como ser la direccionip, el nombre de usario
obtenidos de la peticion web) a fin de que el DBF pueda registrar esa informacion cuando
la peticion por parte del servidor web es una sentencia sql no autorizada.
En base a lo anterior, si el DBF recibe peticiones destinadas a la BD potencialmente
maliciosas este se encargara de loguear la informacion necesaria junto con la adicional
aportada por el BIG-IP-ASM
ASM WAF. Esta informacion recolectada y logueadapor el DBF
puede ser obtenida a fin de tener un panorama general sobre las posibles peticiones no
autorizadas y tomar medidas adicionales en base a ellas.
FIrewalll de base de datos (GreenSQL)
Otro de los ejemplos en cuanto a firewalls de base de datos es el firewall GreenSQL, es
un firewall software open source especialmente diseñado para proteger bases de datos
MySQL; el firewall previenen el ataque de tecnicas nocivas
nocivas hacia la base de datos como
ser SQL injection.
Comofunciona ?
Este sistema funciona como un proxy sobre comandos sql, se basa en una matriz de
riesgos en base a puntajes a fin de decidir si un comando sql podría llegar a ser una
amenaza.
La idea es que las aplicaciones dejen de conectarse directamente a la base de datos
apuntando directamente al firewall GreenSQL, luego este analizara las consultas y en
caso de que estas no sean una amenaza GreenSQL re
re-enviará
enviará la petición hacia la BD.
Posibles modos de uso
●
●
●
●
Modo simulacion (database IDS)
Bloqueo de comandos sospechosos
Mode aprendizaje
Protección activa de consultas desconocidas (db firewall)
A continuación se muestra un diagrama el cual ejemplifica el uso de GreenSQL en una
compañía:
Firewalls tradicionales vs Firewalls NGFW
Introduccion
Un firewall NGFW (Nextgeneration firewalls) es un software o hardware el cual se
diferencia del los firewalls de primera generación ya que son capaces de detectar y
bloquear ataques sofisticados ya que hacen hincapié en las políticas de seguridad a nivel
de puerto, protocolo y aplicación.
Este tipo de firewalls integran tres características claves en lo que seguridad respecta:
capacidades de versiones corporativas de firewall, un sistema de prevención de intrusos
(IPS) y control de aplicaciones.
Los firewalls de primera generación introdujeron el concepto de inspección en base a
estado, filtrado de paquetes, NAT (traduccion de direcciones de red), bloqueos de url y
VPNs entre otros; los firewalls NGFWs incluyen todas las características mencionadas
brindando ademas un contexto adicional a la hora de tomar decisiones haciendo que
estos nuevos sistemas tengan la capacidad de poder entender detalles del tráfico de la
web a fin de poder tomar acciones más inteligentes y bloquear el tráfico que
potencialmente atacaria las vulnerabilidades de los sistemas víctimas. Estos firewalls de
última generación incluyen funcionalidades especiales como ser QoS (calidad de
servicios), prevención de intrusos, inspección de protocolos SSL y SSH, inspección de
paquetes en profundidad y detección de malware en base a su reputación.
Firewalls tradicionales - Intregracion de herramientas
Como se menciono anteriormente, los firewalls tradicionales solo proveen de parte de lo
que realmente una organizacion necesita. Organizaciones que todavia hacen uso de este
tipo de firewalls se ven en la necesidad de utilizar como complemento otro tipo de
tecnologias para la seguridad de la red como ser gateways anti-malware, sistemas de
deteccion de intrusos (IPS), paquetes de filtrado de URLs, entre otros, a fin de poder
protegerse de malware, detectar ataques, prevenir a los usuarios el acceso a sitios con
malware a fin de que los sistemas de la organización puedan contar con un nivel
aceptable de proteccion.
Lo negativo de este tipo de ambientes es que para llegar a tener un nivel aceptable de
seguridad se requiere de varios sistemas corriendo en simultáneo haciendo que la
seguridad sea costosa principalmente por la necesidad de licencias.
Otro de los puntos en contra es la administración de las diferentes herramientas, con esta
configuración una compañía podría llegar a necesitar un especialista por cada una de las
herramientas de seguridad generando un costo alto de administración a la hora de
mantener a todos los productos correctamente configurados y funcionando debidamente.
Por último, este tipo de configuración hace dificil de coordinar el uso de las diferentes
herramientas de protección cuando se trata de responder a un ataque hacia la
organización.
Firewalls NGFW - Integracion de herramientas
Los firewalls NGFW proveen de múltiples sistemas de seguridad en un solo paquete,
todas estas herramientas de seguridad incluidas en este tipo de firewalls pueden ser
configuradas, deployadas y administradas como una unidad reduciendo de esta manera
todo el costo administrativo mencionado anteriormente; ademas todo la informacion sobre
el comportameinto de la red, ataques y demasesta disponible en un solo reporte haciendo
que sea sencillo su interpretacion, identificacion de las posibles amenazas agilitando de
esta manera las medidas necesarias a tomar antes de que la seguridad de la organizacion
haya sido comprometida.
Firewalls tradicionales - Manejo de SSL
Algunas organizaciones utilizando el protocolo SSL (Secure Socket Layer) a fin de
proteger información sensible sobre sus cliente, proveedores, etc cuando esta fluye en la
red; por otro lado existen companias que no pueden bloquear el tráfico SSL dado que
cierto tipo de información legitima y de uso necesaria para ciertas companias viaja en
base a este protocolo de comunicacion.
Los firewalls tradicionales no son capaces de desencriptar e inspeccionar este tipo de
trafico, esto hace posible que hackers y cybercriminales puedan hacer viajar malware a
traves del firewall de una compania por medio de SLL. Ademas, botnets muchas veces
crean tuneles SSL a fin de intermcambiar mensajes de tipo control y comando con sus
servidores.
Firewalls NGFW - Manejo de SSL
Este tipo de firewalls implementan una tecnicadenominandaInspeccion de paquetes en
profundidad (DPI) a fin de poder desencriptar e inspeccionar el trafico SSL que entra y
sale de la red. De esta manera los firewalls NGFW pueden bloquear malware contenido
en el trafico SSL, detener mensajes de tipo control y comando hacia losbotnets, prevenir
que APTs (amenazas avanzadas persistentes) utilizen SSL a fin de obtener informacion
confidencial de las companias, entre otras.
Firewalls tradicionales - CaracteristicasApplication-aware
Los firewalls tradicionales no pueden asociar el comportamiento del trafico de la red con
aplicaciones específicas, dicho de otra manera no poseen la caracteristicacomunmente
llamada application-aware. Es por eso que este tipo de firewalls no poseen la habilidad de
poder bloquear aplicaciones potencialmente peligrosas, controlar aplicaciones que tienen
uso legitimo pero podrian llegar a ser objeto de abuso, visualizar y controlar el trafico por
aplicacion, entre otros. Dicho de otra manera los firewalls tradicionales carecen de
habilidades de control de aplicaciones especificas teniendo una deficiencia muy
importante en seguridad teniendo en cuenta que hoy dia la cantidad de aplicaciones
maliciosas es enorme y crece dia a dia.
Firewalls NGFW - CaracteristricasApplication-aware
Este tipo de firewalls ofrecen inteligencia de aplicación y control; son capaces de
reconocer trafico de red perteneciente a aplicaciones específicas y en base a ese
conocimiento reforzar aceptables politicas corporativas de uso. Ademas en base a este
tipo de informacion pueden alocar ancho de banda para ciertas aplicaciones de alta
prioridad para la compania.
Tambien permite a administradores de red el monitoreo y visualizacion de trafico, filtrar el
volumen de trafico por aplicacion, determinar fluctuaciones de ancho de banda durante
ciertos periodos y el porque.
Todas estas nuevas caracteristicas hacen que estos nuevos tipos de firewalls provean de
nuevas herramientas a fin de poder solucionar problemas de manera masrapida y efectiva
a la vez de incrementar el poder de administracion de la red.
Firewalls Tradicionales - CaracteristricasApplication-aware
Otra de las carenciasde los firewalls tradicionales es la posiblidad de poder relacionar el
trafico de red con los usuarios; no es posible asociar el trafico sospechoso contra usuarios
a no ser por el empleo de tecnicas muy costosas como por ejemplo el analisis de archivos
log.
En resument, estos firewalls no tiene la capacidad de:
●
●
●
●
●
Hacer cumplir las politicas aceptables del uso de internet.
Proveer información en cuanto al uso de aplicaciones.
Poder identificar cuales usuarios comprometen el uso de la red al hacer uso de
aplicaciones potencialmente peligrosas o al navegar en la red sobre sitios
peligrosos
Limitar aplicaciones de redes sociales agrupandolas pudiendo de esta manera
diferenciar cuales aplicaciones estan permitidas y cuales no.
Mejorar la performance general de la red agrupando aplicaciones utiles para la
empresa en grupos de alta prioridad.
Firewalls NGFW - CaracteristicasApplication-aware
Firewalls de siguiente generacion permiten tener control sobre las aplicaciones a nivel
invdividual y grupos de usuarios permitiendo de esta manera reforzar las politicas
aceptables de uso de modo mas granular.
Poniendo como ejemplo a aplicaciones como Facebook, Twiter, LinkedIn y otras sitios
sociales, estos podrian llevar a varias horas de inproductividad de un gran porcentaje de
empleados de una organizacion; de todas maneras es bien sabido que muchas veces
este tipo de sitios son buenas herramientas para cierto personal de la compania (claro
ejemplo podria ser el departamenteo de RRHH) a la hora de por ejemplo promove
productos y servicios, busqueda de recursos, entre otras.
De esta manera firewalls NGFW nos permite:
●
●
●
●
Hacer cumplir las politicas de la companiadandole acceso solamente a ciertos
grupos de empleados a sitios especificos (social media) y bloqueando el acceso a
usuarios que no pertenezcan a esos grupos.
Limitar el uso de las caracteristicas de ciertos sitios (configurable), como por
ejemplo habilitar el poder postear mensajes en Twitter pero no permitir el poder
reproducir videos en ese sitio.
Habilitar el steaming de videos a ciertos grupos de empleados de la compania en
horario laboral y por otro lado al resto de empleados no pertenecientes a esos
grupo permitirles el streaming de videos solamente por la noche.
Tener la capacidad de alocar mas o menos ancho de banda a determinados
usuarios de la compania o grupos de empleados; ngfwademas de identificar el
trafico de red por aplicaciontambien permite identificar usuarios especificos que
son riesgos potenciales en cuanto al ancho de banda (como por ejemplo usuarios
que tienden a hacer streaming de videos o descarga de archivos de manera
regular)
Firewalls tradicionales – Security vs Performance
Los firewalls tradicionales usualmente se penalizan la seguridad a fin de lograr una mejore
performance en la red; cuando los administradores de red activan todas las reglas de
seguridad de este tipo de firewalls contienen el trafico de red malicioso de manera eficaz
pero NO eficiente.
En consecuencia los usuarios experimentan una mala performance en al red a nivel
global, haciendo que se tengan respuestas lentas en tiempo, demoras en descarga de
archivos, entre otras malas experiencias de uso sobre la red en cuestión.
A fin de mejorar el nivel general de la red, administradores de red se ven obligados a
desactivar ciertas características de los firewalls, como por ejemplo: dejar de chequear
puertos, deshabilitar la inspección en profundidad de paquetes, entre otras.
Tomando estas acciones se contrarresta exitosamente la mala performance del sistema
pero por otro lado se compromete la seguridad general de la red.
Firewalls NGFW – Security vs Performance
Los firewalls de siguiente generación tiene un rendimiento bastante mayor respecto a los
tradicionales, haciendo que administradores de red no tengan que penalizar seguridad a
fin de lograr una buena performance global de la red.
Algunos de los factores que hacen posible esta mejora son:
- Mejoras en los procesadores utilizados
- Diseño mejorado del CPU a fin de entender de mejor manera las comunicaciones de red
a fin de mejorar el escaneo de seguridad
- Mejora en la arquitectura de procesamiento en paralelo
- Mejoras en las técnicas de inspección paquetes en profundidad.
Sistemas UTM (Manejo unificado de amenazas) vs. NGFW:
Los sistemas UTM incluye prevención de intrusos, bloqueo de URLs, gateway antivirus,
entre otras; pensados principalmente para companias de pequenio y mediano porte.
El problema detectado fue que aunque estos sistemas abarcaban la mayoría de las
características necesarias sobre seguridad no contemplaban les requerimiento necesarios
en cuanto a la velocidad de procesamiento que las empresas de alto porte necesitan.
Es por esto que los sistemas NGFW incluyen todas las características de los sistemas
UTMspero mejorando las técnicas de seguridad a fin de resolver los ataques de manera
más optima haciendo que no se degrade la performance general de la red.
Podemos decir que la diferencia entre sistemas UTM y NGFW es practicamente mínima,
la única diferencia tangible es en cuanto al rendimiento. Dispositivos marcados como
UTMs en general se ajustan muy bien a companias de pequenio y mediano porte,
mientras que para empresas de alto porte son recomendados sistemas NGFW, por otro
lado en cuanto a funcionalidades ambos sistemas son casi idénticos.
En conclusión, firewalls NGFW logran lo mejor de ambos mundos: mantener una red que
asegura una muy buena seguridad sin degradar la performance general de la misma.
A continuacion se muestran alguno de los firewalls de tipo NGFW:
Firewalls de siguiente generación de palo alto networks:
Testing de firewalls
A medida que avanza el tiempo las implementaciones de los firewalls van siendo mejores
en base a tests e investigación; de todas maneras muchas veces sucede que los
desarrolladores repiten los errores de sus predecesores re introduciendo fallas en los
nuevos desarrollos. Es por eso que a continuación se presentaran varios metodos a fin de
poder identificar aplicaciones de evasion, su respectivo test y observacion de resultados.
Desde la introducion de filtrado de paquetes los investigadores han desarrollado y
sugerido metodos para evadir software; ejemplos mastipicos son ataques basados en
fragmentacion de paquetes, ofuscacion del payload de paquetes, etc.
A continuacion se mostraran algunas técnicas simples y combinadas a fin de intentar
evadir el sistema de firewall FortinetFortiGate basándonos en diferentes herramientas
tales como: Evader, Wireshark, TCPDump y Scapy, entre otras.
StoneSoftEvader
Este software tiene como objetivo medir la capacidad de un firewall para prevenir ataques
pudiendo ejecutar una o varias técnicas de evasión en simultáneo desde la capa 3 a la 7.
Escenario de prueba
Se procede a demostrar en escenario en el cual un cliente realiza ataques a una red
privada (especificamente a un nodo puntual) la cual cuenta con un firewall hardware
FortiGate:
A fin de probar la conexion entre el atacante (Evader) y el nodo victima se realiza una
peticion ICMP en la cual el nodo victima responde sin problemas confirmando de esta
manera al menos conectividad en la capa 3, luego se envia una peticion web de parte del
atacante recibiendo una respuesta por parte de la victima confirmando de esta manera
conectividad en la capa 7.
Luego de comprobar conectividad entre el atacante y la victima se procede a configurar
una politica IPS (sistema de prevencion de intrusos) a fin de intentar bloquear los ataques
por por parte del Evader, se envia un exploidpayload haciendo que efectivamente el
FortiGate bloque el intento de ataque.
En el siguiente paso se configura Mongbat (opcion del Evader) dejando que la
herramienta elija de manera randomica un conjunto de técnicas de evasion a fin de
ponerlas en marcha en simultaneo; de esta manera la herramienta encuentra una manera
de evadir la politica IPS del FortiGate cuando las tecnicas de evasion son combinadas (al
ejecutar las tecnicas por separado el ataque no fue exitoso).
Scapy
Otra de las herramientas utilizadas para testear la efectividad de los firewalls es Scrapy,
es un sistema basado en Pyhton que viene incorporado con ciertas distribuciones de
Linux y permite generar y manipular trafico malicioso basado en un gran número de
protocolos a fin de testear la capacidad de los distintos firewalls.
Esta herramienta lleva a cabo las tareas más comunes cuando se trata evaluar la
seguirdad de los sistemas como ser scaneo, trazado de rutas, pruebas unitarias, ataques
combinados, etc.
Conclusion
Masalla de las diferentes herramientas para generar/manipular trafico malicioso, en
general los firewalls utilizados simplemente con la configuración por defecto son
vulnerables a ciertas técnicas de evasión; identificación de aplicaciones y control son
características claves para los firewalls venideros siendo estas herramientas de uso crítico
para los administradores de red.
Referencias
Firewalls, definition, types, etc
http://www.webopedia.com/TERM/F/firewall.html
Firewalls FAQ
http://www.faqs.org/faqs/firewalls-faq/
Types of firewall
http://securitywing.com/types-of-firewall/
Evolution of types of firewalls
http://onlinecmag.com/network-security-101-evolution-different-firewall-types/
Network Security Using Linux/Unix
Firewallhttp://www.academia.edu/6264950/Network_Security_Using_Linux_Unix_Firewall
How Do Modern Firewalls Work?https://www.deepdotweb.com/2016/02/15/modernfirewalls-work/
Web Application Firewalls 1
http://director-it.com/index.php/es/ssoluciones/seguridad/firewall-y-dmz/118-que-es-unwaf-web-applicationfirewall.html
The Best Free Firewalls
http://www.pcmag.com/article2/0,2817,2422144,00.asp
things your next firewall must
dohttp://www.informationweek.com/whitepaper/Security/SecurityAdministration/10-thingsyour-next-firewall-must-do-wp1387397138/149813?gset=yes
How to conduct a next-generation firewall evaluation
http://searchsecurity.techtarget.com/essentialguide/How-to-conduct-a-next-generationfirewall-evaluation
Testing Application Identification Features of Firewalls http://www.sans.org/readingroom/whitepapers/firewalls/testing-application-identification-features-firewalls-34402
What is a next-generation firewall? http://www.networkworld.com/reviews/2011/082211palo-alto-next-gen-test-249395.html
NGFW 1
http://searchsecurity.techtarget.com/definition/next-generation-firewall-NGFW
NGFW 2
http://www.computerweekly.com/guides/Next-Generation-Firewalls-Learning-Guide
UTM vs. NGFW: Comparing unified threat management, next-gen firewalls
http://searchsecurity.techtarget.com/answer/UTM-vs-NGFW-Comparing-unified-threatmanagement-next-gen-firewalls
Network- vs. Host-based Intrusion Detection
http://securitywing.com/what-is-ids/
IDS vs IPS
http://securitywing.com/host-based-ids-vs-network-based-ids/
Autopsia de una intrusión con éxito
http://his.sourceforge.net/trad/varios/floydman/autopsy.html
Intrusión Prevention Systems vs Firewalls http://www.internet-computersecurity.com/Firewall/IPS.html
Do you need an IDS or IPS, or both? http://searchsecurity.techtarget.com/Do-you-needan-IDS-or-IPS-or-both
Waf 1
https://www.blogtecnico.net/web-application-firewall-waf/
Waf 2
http://www.securitybydefault.com
Ejemplo de firewall de base de datos - Oracle
https://docs.oracle.com/cd/E26572_01/doc.51/e22686/f5_big_ip.htm#FWADM310
Descargar