Upload
vuongkhuong
View
217
Download
0
Embed Size (px)
Citation preview
1
1
FirewallsFirewalls
2
ContenidoContenido
Principios acerca del diseño de Firewalls– Características– Tipos– Configuraciones
Sistemas Confiables– Control de Acceso a Datos– El Concepto de Sistemas Confiables– Defensa de Caballos de Troya
2
3
FirewallsFirewalls
Son un medio efectivo de protección de sistemas o redes locales contra amenazasde sistemas de redes amplias como WAN’so el InterNet.
4
Principios del DisePrincipios del Diseñño de Firewallso de Firewalls
Los sistemas de información hanevolucionado considerablemente (de redeslocales pequeñas a la interconectividad con InterNet)La Seguridad eficiente no ha sidoimplementeda para todas las estaciones de trabajo ni servidores.
3
5
Principios del DisePrincipios del Diseñño de Firewallso de Firewalls
El Firewall es colocado entre la red local y el InterNet.Finalidades:– Establecer un enlace controlado– Proteger las redes locales de ataques
generados en el InterNet– Proveer de un solo punto de protección
6
CaracterCaracteríísticas de los Firewallsticas de los Firewall
Metas de Diseño:– Todo el tráfico de adentro hacia afuera debe
pasar por el firewall (bloqueando físicamentetodo el acceso al exterior según el firewall)
– Solo al tráfico autorizado (definido por unapolítica de seguridad local) se le permitirápasar
4
7
CaracterCaracteríísticas de los Firewallsticas de los Firewall
Metas de Diseño:– El firewall por si mismo es inmune a penetración
(el uso de un sistema confiable con un sistemaoperativo seguro)
8
CaracterCaracteríísticas de los Firewallsticas de los Firewall
Cuatro Técnicas Generales:Control de Servicios– Determina el tipo de servicios de InterNet que
pueden ser accesados hacia adentro o haciaafuera
Control de dirección– Determina en que dirección a cada servicio en
particular se le permite circular
5
9
CaracterCaracteríísticas de los Firewallsticas de los Firewall
Control de Usuarios– Se implementan controles de acceso a un
servicio de acuerdo al usuario que estatratando de accesarlo
Control de comportamiento– Controla como son utilizados cada servicio en
particular (por ejemplo: filtrado de correoelectrónico)
10
Tipos de FirewallsTipos de Firewalls
Existen tres tipos comunes de Firewalls:– Ruteadores filtradores de paquetes– Gateways a nivel de aplicación– Gateways a nivel de circuitería
6
11
Tipos de FirewallsTipos de Firewalls
Ruteadores filtradores de paquetes
12
Tipos de FirewallsTipos de Firewalls
Ruteadores filtradores de paquetes– Aplican un conjunto de reglas a cada paquete IP entrante
y luego lo reenvia o lo descarta según las reglas– Filtra los paquetes que viajan en ambas direcciones– El Filtro de paquetes es configurado tipicamente como
una lista de reglas basadas en campos del encabezado IP o del encabezado TCP
– Dos políticas por omisión (descartar o reenviar)
7
13
Tipos de FirewallsTipos de Firewalls
Ventajas:– Simplicidad– Transparente a los usuarios– Alta velocidad
Desventajas:– Dificultad para configurar las reglas de
filtrado de paquetes– Falta de autentificación
14
Tipos de FirewallsTipos de Firewalls
Posibles ataques y medidas paraprevenirlos– Espionaje de direcciones IP– Ataques a la fuente de ruteo– Ataques en pequeños fragmentos
8
15
Tipos de FirewallsTipos de Firewalls
Gateway a nivel de aplicación
16
Tipos de FirewallsTipos de Firewalls
Gateway a nivel de aplicación– Mejores conocidos como servidores Proxy– Actua como un repetidor de trafico a nivel de
aplicación
9
17
Tipos de FirewallsTipos de Firewalls
Ventajas:– Mayor seguridad que los filtros de paquetes– Solo necesitan revisar algunas aplicaciones
permisibles– Facil de registrar y auditar todo el trafico
entranteDesventajas:– Agregan encabezado adicional a cada conexión
18
Tipos de FirewallsTipos de Firewalls
Gateway a nivel de circuitería
10
19
Tipos de FirewallsTipos de Firewalls
Gateways a nivel de circuitería– Sistema dedicado o– Función especializada desempeñada por un
Gateway a nivel de aplicación– Establece dos conexiones TCP– El gateway típicamente conmuta segmentos de
una conexión hacia otra sin examinar sucontenido.
20
Tipos de FirewallsTipos de Firewalls
Gateways a nivel de circuitería– La función se seguridad consiste en determinar
que conexiones serán permitidas– Se utiliza típicamente en situaciones donde el
administrador confía en los usuarios internos
11
21
Tipos de FirewallsTipos de Firewalls
Host Bastión– Un sistema identificado por el administrador
del firewall como un punto crítico en la seguridad de la red
– El host bastión sirve como plataforma para un gateway de nivel de aplicación o de nivel de circuitería
22
Configuraciones de FirewallsConfiguraciones de Firewalls
Adicionalmente al uso de una configuraciónsimple utilizando un solo sistema (un solo ruteador filtrador de paquetes o un solo gateway), existen configuraciones máscomplejasTres tipos de configuraciones
12
23
Configuraciones de FirewallsConfiguraciones de Firewalls
Sistema Firewall con un Host Bastión
24
Configuraciones de Firewalls Configuraciones de Firewalls
Consta de dos sistemas:– Un ruteador filtrador de paquetes– Un host Bastión
13
25
Configuraciones de FirewallsConfiguraciones de Firewalls
Configuración para el ruteador filtrador de paquetes:– Solo a los paquetes desde o hacia el Host
Bastión se les permite pasar a través del ruteador
El Host Bastión desempeña funciones de autentificación y de proxy
26
Configuraciones de Firewalls Configuraciones de Firewalls
Mayor seguridad que en configuracionessimples por dos razones:– Esta configuración implementa tanto filtrado a
nivel de paquetes como a nivel de aplicación(permitiendo flexibilidad para definir políticasde seguridad)
– Se obliga al intruso a penetrar dos sistemasseparados
14
27
Configuraciones de FirewallsConfiguraciones de Firewalls
Esta configuración tambien permite la posibilidad de proveer acceso directo a InterNet (servidores públicos de información, por ejemplo: servidor Web)
28
Configuraciones de FirewallsConfiguraciones de Firewalls
Sistema Firewall de Host Bastión dual
15
29
Configuraciones de Firewalls Configuraciones de Firewalls
Sistema Firewall de Host Bastión dual– El ruteador filtrador de paquetes no se
encuentra comprometido en su totalidad.– El Tráfico entre el Internet y la estaciones en
la red privada tiene que fluir a través del host bastión.
30
Configuraciones de FirewallsConfiguraciones de Firewalls
Sistema Firewall para filtrado de subred
16
31
Configuraciones de Firewalls Configuraciones de Firewalls
Sistema Firewall para filtrado de subred– La configuración más segura de las tres– Se utilizan dos ruteadores filtradores de
paquetes– Se crea una subred aislada
32
Configuraciones de Firewalls Configuraciones de Firewalls
Ventajas:– Tres niveles de defensa contra intrusos– El ruteador externo unicamente informa de la
existencia de una red protegida al InterNet (la red interna es invisible para el InterNet)
17
33
Configuraciones de Firewalls Configuraciones de Firewalls
Ventajas:– El ruteador interno informa acerca de la
existencia de la red protegida a la red interna(los sistemas en la red interna no puedencontruir rutas directas hacia el InterNet)
34
Sistemas Confiables (Trusted Sistemas Confiables (Trusted Systems)Systems)
Una manera de mejorar la capacidad quetiene un sistema de defenderse contra intrusos y programas maliciosos es el implementar la tecnología de sistemasconfiables
18
35
Control de Acceso a DatosControl de Acceso a Datos
Por medio del procedimiento de control de acceso de usuarios (login) un usuario puedeser identificado por el sistemaAsociado a cada usuario, puede haber un perfil que especifique las operacionespermitidas y los accesos a archivosEl sistema operativo puede aplicar reglasbasadas en el perfil de usuario
36
Control de Acceso a Datos Control de Acceso a Datos
Modelos generales de control de accesos:– Matriz de accesos– Lista de control de accesos– Lista de capacidades
19
37
Control de Acceso a Datos Control de Acceso a Datos
Matriz de accesos
38
Control de Acceso a Datos Control de Acceso a Datos
Matriz de accesos: Elementos básicos del modelo– Sujeto: Una entidad capaz de accesar objetos, el
concepto de sujeto corresponde al de proceso– Objeto: Cualquier cosa que tiene acceso controlado (por
ejemplo: archivos, programas)– Derechos: La manera en la cual un objeto es accesado
por un sujeto (por ejemplo: lectura, escritura y ejecución)
20
39
Control de Acceso a DatosControl de Acceso a Datos
Lista de control de accesos: Descomposición de la matriz en columnas
40
Control de Acceso a Datos Control de Acceso a Datos
Lista de control de accesos– Una lista de control de accesos enlista a los
usuarios y sus derechos permitidos– La lista puede contener derechos por omisión
21
41
Control de Acceso a Datos Control de Acceso a Datos
Lista de capacidades: Descomposición de la matriz en renglones
42
Control de Acceso a Datos Control de Acceso a Datos
Lista de capacidades– Un boleto de capacidad especifica objetos y
operaciones autorizadas para un usuario– Cada usuario tienen un número de boletos
22
43
ConceptoConcepto de de SistemasSistemas ConfiablesConfiables
Sistemas Confiables– Protección de información y recursos
basándose en niveles de seguridad– A los usuarios se les puede conceder acceso a
ciertas categorias de la información
44
ConceptoConcepto de de SistemasSistemas ConfiablesConfiables
Seguridad multinivel– Definición de categorías múltiples de información
Un sistema de seguridad multinivel debe de asegurarse que:
– Un sujeto solo pueda leer un objeto de menor o igualnivel de seguridad
– Un sujeto solo puede escribir a un objeto de mayor o igual nivel de seguridad
23
45
ConceptoConcepto de de SistemasSistemas ConfiablesConfiables
Monitor de Referencia: SeguridadMultinivel para un sistema de Procesamiento de Datos
46
ConceptoConcepto de de SistemasSistemas ConfiablesConfiables
24
47
ConceptoConcepto de de SistemasSistemas ConfiablesConfiables
Monitor de Referencia– Elemento de Control en el hardware y en el
Sistema Operativo de una computadora queregula el acceso de sujetos hacia objetos en base a parámetros
– El monitor tiene acceso a un archivo (kernel de la base de datos de seguridad)
– El monitor aplica las reglas de seguridad
48
ConceptoConcepto de de SistemasSistemas ConfiablesConfiables
Propiedades del Monitor de Referencia– Mediación Completa: Las reglas de seguridad
son aplicadas en todos y cada uno de losaccesos
– Aislamiento: El monitor de refecencia y la base de datos son protegidos de modificaciones no autorizadas
– Verificabilidad: La veracidad del monitor de referencia debe de ser comprobablematemáticamente
25
49
ConceptoConcepto de de SistemasSistemas ConfiablesConfiables
A un sistema que puede proveer de tales verificaciones se le conoce como SistemaConfiable
50
ProtecciProteccióón contra Caballos de n contra Caballos de TroyaTroya
Secure, trusted operating systems are one way to secure against Trojan Horse attacks
27
53
Recommended ReadingRecommended Reading
Chapman, D., and Zwicky, E. Building Internet Firewalls. O’Reilly, 1995Cheswick, W., and Bellovin, S. Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley, 2000Gasser, M. Building a Secure Computer System. Reinhold, 1988Pfleeger, C. Security in Computing. Prentice Hall, 1997