Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD EN REDES
Univ.Nac.Patagonia "S.J.Bosco"
SEGURIDAD- FIREWALLS
TEMAS
1. Principios diseo de firewalls 1.1. Caractersticas de firewalls 1.2. Tipos de firewalls 1.3. Configuraciones de firewalls 2. Sistemas Confiables (trusted) 2.1. Control de acceso a datos 2.2. El concepto de sistemas confiables 2.3. Defensa de troyanos.
JIG 2
FIREWALL : Es un sistema grupo de sistemas que refuerza la poltica de control de acceso entre dos redes. En principio provee dos servicios bsicos: Bloquea trfico indeseado Permite trfico deseable Los Sistemas de Informacin tuvieron una sostenida evolucin de pequeas LANs a la conectividad de Internet, pero no se establecieron medidas acordes de seguridad para todas la WS y servidores. Presiones operativas:1Conectividad y 2 Seguridad. Dentro de las Estrategias de Seguridad de una organizacin, un Firewall pertenece al grupo de Proactivas, para minimizar vulnerabilidades. ( Fig.1)
JIG
Firewalls
JIG
Los Firewalls estn insertados entre la red local y la Internet (red no confiable ) Objetivos: Establecer un enlace controlado Proteger la red local de ataques basados en la Internet Proveer un nico punto de choque.
Router+ Firewall
JIG
Objetivos de Diseo: Todo el trfico interno hacia el exterior debe pasar a travs del FW. Slo el trfico autorizado (definido por poltica de seguridad local) ser permitido pasar, a travs de filtros y gateways. El FW en s mismo es inmune a penetraciones (usando sistema confiable con sistema operativo seguro). 4 Tcnicas generales para Control Accesos: a. Control de Servicios: determina tipo servicios de Internet que pueden ser accedidos. b. Control de Direccin: determina la direccin en que se permiten fluir requerimientos de servicios particulares. c. Control de Usuarios: controla acceso a servicio acorde a permisos de usuarios d. Control de Comportamiento: controla cmo se usan servicios particulares (Ejplo: filtros de email).
JIG
JIG
Aplica un set de reglas para cada paquete entrante y luego lo reenva descarta. Filtra paquetes en ambas direcciones. El filtrado de paquetes se setea tpicamente como una lista de reglas (ACL: Access Control List) basadas en matches de campos de cabeceras IP TCP/UDP. Dos polticas por default: discard/deny forward/allow Mejor habilitar explcitamente (default= deny) Se implementa con notacin especfica de cada router. Ventajas:
JIG
Simplicidad Transparencia hacia usuarios Alta velocidad Dificultad en el seteo de reglas de filtrado Falta de Autenticacin
8
Desventajas:
JIG
Son hosts corriendo Proxy servers, que evitan trfico directo entre redes. Acta como un relay (conmutador) de trfico a nivel de aplicacin. Ms eficiente y posible control de contenidos. Puede ponerse un AV en el gateway.
JIG
10
Ventajas: Ms seguros que filtros de paquetes. Slo necesita discriminar una pocas aplicaciones permitidas (Telnet, HTTP, etc), no a nivel de IP TCP. Fcil control de log y auditar todo el trfico entrante Desventajas: Overhead de procesamiento adicional en cada conexin, ya que hay dos conexiones divididas y el Gateway que acta como splice, debe examinar y reenviar todo el trfico.
JIG 11
Puede ser un sistema stand-alone una funcin especializada realizada por un GW de nivel aplicaci n. No permite conexiones TCP end-to-end, sino que GW setea 2 conexiones TCP entre usuarios TCP externo e interno con l. GW hace conmutacin de segmentos TCP de una conexin a otra sin examinar contenido.
JIG 12
JIG
13
1.3. Configuraciones de Firewalls ________________________________________________ Adems del uso de configuraciones simples de un sistema nico , como router con filtrado de paquetes gateway nico, son posibles configuraciones ms complejas, siendo las tres ms comunes:
1) 2) 3) Sistema FW con screened host (single-homed bastion host) (FW con host apantallado y conectado a una sola red) Sistema FW con screened host (dual-homed bastion host) (FW con host apantallado y conectado con 2 placas red) Sistema FW con screened subnet (con DMZ) (FW con subred apantallada De-Militarized Zone)
JIG
15
_____________________________________________
JIG
16
JIG
17
Con 2 placas de red, evita que si el router con filtrado de paquetes est comprometido, el trfico pase directamente a la red interna. El trfico entre Internet y los hosts de la red interna privada tiene que pasar atravs del host bastin. Mantiene las dos capas de seguridad, y pueden conectarse servers con el router, segn la poltica de seguridad.
JIG
18
Configuracin ms segura de las tres, con 2 Routers interno y externo con filtrado de paquetes. Crea una subred aislada, DMZ (De Militarized Zone) que puede consistir de un simple host bastin, de ms servers pblicos. Los routers slo permiten trfico hacia desde la subred DMZ.
JIG 19
Zona DMZ: se tiene cierto control, deja que algunas aplicaciones puedan ser accedidas como servicios externos de servers Web DNS y GW de aplicaci n para clientes internos. Normalmente se implementa NAT (Network Address Translation), que oculta las direcciones reales y dificulta impide accesos.
NAT til si no se poseen suficientes dir IP v lidas. Solamente se necesitan dir IP reales si queremos salir de nuestra red interna, para acceder a servers externos. Mapeo muchos-a-1 1-a-1; Los proxies proveen muchos-a-1.
20
JIG
10
Los Elementos bsicos del modelo son: Sujeto ( Subject): una entidad capaz acceder objetos. Concepto equivalente al de proceso. Objeto: algo al que su acceso se controla (Ejplo: archivos, programas y segmentos de memoria). Derechos de Acceso: el modo en que un objeto es accedido por un sujeto (Ejplo: read, write, execute).
JIG 22
11
Un eje de la Matriz (Y) consiste de los sujetos identificados que pueden intentar acceder a los datos. El otro eje (X) lista los objetos que pueden ser accedidos. Cada entrada en la matriz indica los derechos de acceso de cada sujeto para cada objeto.
Lista de Control de Accesos : descomposici n de la matriz por columnas. Lista los usuarios y sus derechos de accesos permitidos. La lista puede contener una entrada p blica por default.
Lista Ctrl Accesos Programa1 Proceso1 (Read, Execute)
JIG
23
JIG
24
12
Sistemas Confiables (Trusted): Proteccin de datos y recursos en base a niveles de seguridad, como en lo militar, donde la informaci n se categoriza como U (unclassified), C (confidential ), S (secret) y TS (top secret). Los usuarios pueden obtener permisos para acceder a ciertas categoras de datos. Seguridad Multinivel: definicin cuando hay mltiples categoras niveles de datos. Un sistema de seguridad multinivel debe aplicar las siguientes reglas:
No Read Up: un sujeto slo puede leer un objeto de nivel de seguridad igual menor (Simple Security Property) No Write Down: un sujeto slo puede escribir en un objeto de nivel de seguridad igual mayor (*.Property)
JIG 25
Concepto de Monitor de Referencia: aproximacin de seguridad multinivel para un sistema de procesamiento de datos.
JIG
26
13
Monitor de Referencia: Elemento de control en el hardware y sistema operativo de una computadora que regula el acceso de sujetos a objetos en base a parmetros de seguridad. El Monitor tiene acceso a un archivo (Security Kernel Database) Aplica las reglas de seguridad (no read up, no write down). Propiedades del Monitor : Mediaci n Completa: reglas seguridad se aplican en todo acceso. Aislacin: el monitor de referencia y la DB estn protegidos de modificaciones no autorizadas. Correctitud: la exactitud del monitor de referencia debe ser comprobable (matemticamente). Un sistema que pueda proveer tales verificaciones ( propiedades), se puede referir como un Sistema Confiable.
JIG 27
Troyanos : programa malicioso que aparentando hacer algo normal, har algo inesperado, a travs de trapdoor un ataque (acceder a una cuenta ejecutar comandos con privilegios de otro usuario). Secuencia a y b muestra ataque de troyano de usuario A, que consigue acceso legtimo al sistema e instala un troyano y un arch.privado a ser usado en el ataque como un back pocket.
14
Sistemas Operativos confiables y seguros, constituyen un modo de defensa contra ataques de troyanos (Trojan Horse Attacks). Secuencias c y d con S.O.Seguro, donde Monitor no permite a B escribir (no W down) el string en un arch pblico (back pocket). Si B tiene nivel seguridad sensitivo, y A nivel pblico, cuando B invoca al troyano, este programa adquiere nivel seg de B.
Arch Data Programa Monitor Referencia Programa Arch Data Monitor Referencia
Programa
Programa
JIG
29
Bibliografa Fuentes:
1. 2. 3. 4. Network Security Essentials - W. STALLINGS- Prentice Hall- Cap.10. Security Strategy- Christopher BENSON. http://www.microsoft.com/technet/security/bestprac/secstrat.asp Building Internet Firewalls - CHAPMAN & ZWICKY- OReilly. Web Security Basics- S.BASHIN- Premier Press-2003- Chap.8.
JIG
30
15