Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Firewalls SeminarioSeguridad JIG1204 PDF
Firewalls SeminarioSeguridad JIG1204 PDF
_________________________________________________
FIREWALLS
SEGURIDAD- FIREWALLS
TEMAS
1. Principios diseo de firewalls
1.1. Caractersticas de firewalls
1.2. Tipos de firewalls
1.3. Configuraciones de firewalls
2. Sistemas Confiables (trusted)
2.1. Control de acceso a datos
2.2. El concepto de sistemas confiables
2.3. Defensa de troyanos.
JIG 2
1
Introduccin a Firewalls (Muros Cortafuegos)
________________________________________________
FIREWALL: Es un sistema grupo de sistemas que refuerza la
poltica de control de acceso entre dos redes.
En principio provee dos servicios bsicos:
Bloquea trfico indeseado
Permite trfico deseable
Los Sistemas de Informacin tuvieron una sostenida evolucin
de pequeas LANs a la conectividad de Internet, pero no se
establecieron medidas acordes de seguridad para todas la WS y
servidores. Presiones operativas:1Conectividad y 2 Seguridad.
Dentro de las Estrategias de Seguridad de una organizacin, un
Firewall pertenece al grupo de Proactivas, para minimizar
vulnerabilidades. ( Fig.1)
JIG 3
Introduccin a Firewalls
________________________________________________
Fig.1: Estrategia de Seguridad (Benson) [Ref.2]
Firewalls
JIG 4
2
1. Principios de Diseo de Firewalls
________________________________________________
Los Firewalls estn insertados entre la red local y la Internet
(red no confiable ) Objetivos:
Establecer un enlace controlado
Proteger la red local de ataques basados en la Internet
Proveer un nico punto de choque.
Router+ Firewall
JIG 5
JIG 6
3
1.2. Tipos de Firewalls
________________________________________________
Tres tipos comunes de Firewalls :
1) Router con Filtrado de Paquetes
2) Gateway a Nivel de Aplicacin
3) Gateway a Nivel de Circuitos
+ (Host Bastin)
Router con Filtrado de Paquetes
JIG 7
JIG 8
4
1.2.1. Router con Filtrado Paquetes
________________________________________________
Posibles ataques y Contramedidas apropiadas:
JIG 9
Son hosts corriendo Proxy servers, que evitan trfico directo entre redes.
Acta como un relay (conmutador) de trfico a nivel de aplicacin.
Ms eficiente y posible control de contenidos.
Puede ponerse un AV en el gateway.
JIG 10
5
1.2.2. Sistema de FW con GW a Nivel Aplicacin
____________________________________________________
Proxy de Aplicacin: programa que representa a toda la red
interna, ocultando la LAN de la red pblica. Toma decisiones de
forwarding en los 2 sentidos.
Har el forward de clientes autorizados a servers del exterior y
traer las respuestas a dichos clientes.
Proxy HTTP puede mantener pginas web en cach.
Ventajas:
Ms seguros que filtros de paquetes.
Slo necesita discriminar una pocas aplicaciones permitidas
(Telnet, HTTP, etc), no a nivel de IP TCP.
Fcil control de log y auditar todo el trfico entrante
Desventajas:
Overhead de procesamiento adicional en cada conexin, ya
que hay dos conexiones divididas y el Gateway que acta
como splice, debe examinar y reenviar todo el trfico.
JIG 11
JIG 12
6
1.2.3. Sistema de FW con GW a Nivel Circuitos
__________________________________________________
La funci n de seguridad consiste en determinar qu
conexiones sern permitidas.
Usado tpicamente en situaciones donde el administrador del
sistema confa en los usuarios internos.
Un ejemplo de implementacin es el paquete SOCKS (v.5 en
RFC 1928)
Capa entre niveles de Transporte y Aplicacin
No provee servicios de GW a capa de red, como el forwarding de
mensajes ICMP.
Consiste de Server Socks, Libreras de clientes socks y Programas
clientes sock-ificados de las aplicaciones estndares.
JIG 13
JIG 14
7
1.3. Configuraciones de Firewalls
________________________________________________
Adems del uso de configuraciones simples de un
sistema nico , como router con filtrado de paquetes
gateway nico, son posibles configuraciones ms
complejas, siendo las tres ms comunes:
JIG 15
JIG 16
8
1.3.1. Sistema FW con screened host
(single-homed bastion host)
_____________________________________________
Mejor seguridad que configuraciones simples por dos motivos:
Esta configuracin implementa ambos filtrados, a nivel de
paquetes y de aplicacin, permitiendo flexibilidad en la definicin
de poltica de seguridad.
Un intruso debera atravesar ambas barreras (dos sistemas
separados)
JIG 17
JIG 18
9
1.3.3. Sistema FW con Screened-Subnet (DMZ)
_________________________________________________
JIG 19
JIG 20
10
2. Sistemas Confiables
________________________________________________
Una forma de mejorar la habilidad de un sistema de defensa
contra intrusos y programas maliciosos, es implementar
tecnologa de Sistemas Confiables. (Trusted Systems)
JIG 21
JIG 22
11
2.1. Control de Acceso a Datos
________________________________________________
Un eje de la Matriz (Y) consiste de los sujetos identificados que
pueden intentar acceder a los datos.
El otro eje (X) lista los objetos que pueden ser accedidos.
Cada entrada en la matriz indica los derechos de acceso de cada
sujeto para cada objeto.
Lista de Control de Accesos: descomposicin de la matriz
por columnas. Lista los usuarios y sus derechos de accesos
permitidos. La lista puede contener una entrada pblica por
default.
Lista Ctrl Accesos Programa1
Proceso1 (Read, Execute)
JIG 23
JIG 24
12
2.2. El concepto de Sistemas Confiables
________________________________________________
Sistemas Confiables (Trusted):
Proteccin de datos y recursos en base a niveles de seguridad,
como en lo militar, donde la informaci n se categoriza como U
(unclassified), C (confidential), S (secret) y TS (top secret).
Los usuarios pueden obtener permisos para acceder a ciertas
categoras de datos.
JIG 25
JIG 26
13
2.2. El concepto de Sistemas Confiables
________________________________________________
Monitor de Referencia:
Elemento de control en el hardware y sistema operativo de
una computadora que regula el acceso de sujetos a objetos
en base a parmetros de seguridad.
El Monitor tiene acceso a un archivo (Security Kernel
Database)
Aplica las reglas de seguridad (no read up, no write down).
Propiedades del Monitor :
Mediaci n Completa: reglas seguridad se aplican en todo
acceso.
Aislacin: el monitor de referencia y la DB estn protegidos
de modificaciones no autorizadas.
Correctitud: la exactitud del monitor de referencia debe ser
comprobable (matemticamente).
Un sistema que pueda proveer tales verificaciones (
propiedades), se puede referir como un Sistema Confiable.
JIG 27
JIG 28
14
2.3. Defensa de Troyanos
________________________________________________
Sistemas Operativos confiables y seguros, constituyen un modo
de defensa contra ataques de troyanos (Trojan Horse Attacks).
Secuencias c y d con S.O.Seguro, donde Monitor no permite a B
escribir (no W down) el string en un arch pblico (back pocket).
Si B tiene nivel seguridad sensitivo, y A nivel pblico, cuando B
invoca al troyano, este programa adquiere nivel seg de B.
Arch Data Programa Arch Data
Monitor
Programa Referencia
Monitor
Referencia
JIG 29
Bibliografa
Fuentes:
1. Network Security Essentials - W. STALLINGS- Prentice Hall- Cap.10.
2. Security Strategy- Christopher BENSON.
http://www.microsoft.com/technet/security/bestprac/secstrat.asp
3. Building Internet Firewalls - CHAPMAN & ZWICKY- OReilly.
4. Web Security Basics- S.BASHIN- Premier Press-2003- Chap.8.
JIG 30
15