FIREWALL

38
FIREWALL

description

FIREWALL. Estrategias de Seguridad. Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger los recursos de la red, los mecanismos de seguridad a implementar y el nivel de protección requerido. - PowerPoint PPT Presentation

Transcript of FIREWALL

FIREWALL

Estrategias de Seguridad• Mediante la adopción de una política de

seguridad es posible identificar las amenazas de las cuales se intenta proteger los recursos de la red, los mecanismos de seguridad a implementar y el nivel de protección requerido.

• es una decisión muy importante una solución de seguridad firewall ya que será determinante de la estructura resultante de dicha solución.

• Mínimo privilegio Este es uno de los principios más

fundamentales de seguridad, otorga permisos o privilegios que son necesarios para realizar las tareas que se programó para ellos según su perfil dentro de la organización.

• Defensa en profundidad Esta estrategia se basa en la implementación

de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás.

• Punto de Ahogo (acceso) Esta estrategia consiste en depender de un

único punto de acceso a la red privada para todas las comunicaciones entre ésta y la red pública.

Esta estrategia se considera como una solución “todo en uno”.

• El enlace más débil Un sitio es tan seguro como lo es su enlace

más débil.

• Estado a prueba de fallos ninguna solución de seguridad es 100% segura. Los filtros de paquetes y gateways, deben fallar

en tal forma que el trafico desde y hacia Internet sea detenido.

• Protección Universal Se plantea que todo individuo en la

organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas.

• Diversidad de la Defensa Esta estrategia plantea el uso de diferentes

tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad.

• Seguridad a través de “Oscuridad” La idea de esta estrategia está basada en

mantener oculta la verdadera naturaleza de la red privada y hacer público un perfil bajo (o no hacerlo).

• Simplicidad Se sabe que cuanto más grande y complejo es

un sistema, más errores tendrá, será más difícil y costoso de testear.

• Seguridad basada en Hosts En este modelo, los esfuerzos de protección

están enfocados en los sistemas finales de una red privada.

Firewall• Un firewall es la combinación de diferentes

componentes: dispositivos físicos (hardware), programas (software) y actividades de administración.

• La función de un firewall es tal que todo el tráfico de entrada y salida de la red privada debe pasar a través de él.

Funciones de un Firewall• Un firewall permite proteger una red privada

contra cualquier acción hostil, al limitar su exposición a una red no confiable.

• Estos mecanismos de control actúan sobre los medios de comunicación particularmente sobre la familia de protocolos utilizada mas comúnmente TCP/IP.

• La tarea de un firewall consiste en inspeccionar y controlar todo el tráfico entre la red local e Internet.

• Intenta detectar y rechazar todo el tráfico potencialmente peligroso antes de que alcance otras partes de la red interna.

• Bloquea tráfico no deseado.

• Redirecciona tráfico de entrada a sistemas internos de más confianza.

• Oculta sistemas vulnerables, que pueden ser fácilmente asegurados.

• Puede registrar el tráfico desde y hacia la red privada.

• Puede ocultar información como ser nombres de sistemas, topología de la red, tipos de dispositivos de red, e identificadores de usuarios internos, de Internet.

Estrategia de un firewall

• Generalmente un firewall se encuentra situado en los puntos de entrada a la red que protege, De esta forma, un firewall centraliza el control de acceso pasando a través él.

• Un firewall será transparente a los usuarios si no advierten su existencia para poder acceder a la red.

Fundamento de los firewalls

• Muchas compañías dependen de Internet para publicitar sus productos y servicios.

• sin un firewall

• Con un firewall

Limitaciones de los firewalls• El firewall no puede proteger la red contra

atacantes internos.• Adicionalmente un firewall restringirá el

acceso a ciertos dispositivos o funcionalidades.

• Un firewall no ofrecerá protección contra aquellas amenazas que no hayan sido consideradas en el diseño de la estrategia y la política de seguridad.

Ventajas y Desventajas de los firewalls

• La principal ventaja de un firewall es que permite la interconexión segura de una red privada con una red pública para aprovechar los beneficios que ésta ofrece.

• Ataques originados en el interior de la red, El problema de los firewalls es que limitan el acceso desde y hacia Internet.

Implementación

• Para asegurar una red privada, se debe definir:Perímetro de red.Se define una política de seguridad analizar la topología de la red para determinar si

los componentes tales como hubs, routers y cableado son apropiados para un modelo de firewall especifico.

La red debe ser analizada en base a las diferentes capas del modelo de red.

Implementación

Un firewall pasa a través de todas estas capas y actúa en aquellas responsables del envió de paquetes, establecimiento y control de la conexión y del procesamiento de las aplicaciones.

Componentes de un Firewall• SCREENING ROUTER Éste es un router utilizado para el filtrado de

paquetes, bloquea o filtra los protocolos y direcciones de forma transparente en los puntos de acceso a la red externa a la cual se conectan directamente.

El screening router retransmite o rechaza un paquete IP basándose en la información contenida en el encabezado del paquete.

• Desventajas:La capacidad de registro de sucesosLas reglas de filtrado de paquetes son difíciles de

testear.Cada host directamente accesible desde Internet

requerirá su propio conjunto de medidas de autenticación avanzadas.

El uso de un screening router como único componente de seguridad es considerado como inadecuado para una solución efectiva.

¿Como se filtran los paquetes?

Gateway a Nivel de aplicación• Son aplicaciones específicas para cada

aplicación, servidores proxies. • Estos programas proveen una barrera segura

entre los usuarios internos e Internet .• Ya que estos gateways operan sobre la capa de

aplicación pueden proveer control de acceso al nivel de los protocolos de aplicación.

• puede proveer funciones de registro de sucesos detalladas.

• La principal desventaja de los gateways de aplicación es que requieren código de propósito especial para proveer cada servicio.

• Comunicación cliente externo / servidor proxy

• Comunicación cliente interno / servidor proxy

Gateway a Nivel de circuitos• los gateways a nivel de circuitos son

aplicaciones proxies pero se diferencian en los datos sobre los cuales aplican la función de filtrado.

• determina si una conexión entre dos puntos es permitida.

• La principal ventaja de los gateways de circuito es que proveen servicios para un amplio rango de protocolos diferentes

Gateway a Nivel de circuitos• El firewall implementa una política de aceptar

los paquetes que pertenezcan a conexiones iniciadas desde el proxy.

• Un proxy de circuitos, entonces, usa reglas de acceso para determinar si una conexión debe ser establecida o bloqueada.

ARQUITECTURAS• Arquitectura Screening Router

• Arquitectura Dual-Homed Host

• Arquitectura Screened Host

• Arquitectura Screened Subnet

Firewalls Distribuidos• Los firewalls distribuidos son aplicaciones de

software de seguridad situadas en los sistemas finales críticos (servidores y las computadoras de los usuarios especificos).

• Funcionan en modo kernel, en el sistema operativo de cada host.

Arquitectura firewall distribuido

Algunos Firewalls del Mercado

• Sonicwall PRO-VX Y XPRS2 con Global Management System 2.0

• Lucent Technologies VPN Firewall Brick y Lucent Security Management Server

• Novel Networks Contivity 600 y Optivity NCS• Watchguard Technologies Firebox 1000/2500 y

Watchguard NOC Security Software• FireWall-1 de CheckPoint Software

Technologies

IMPLEMENTACIÓN FIREWALL EN LINUX

• IP-TABLES: herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux

• A IP-TABLES se le proporcionan unas reglas.• Se especifica para cada regla una acción o target.

• filter: Tabla por defecto, para los paquetes que se refieran a nuestra máquina– INPUT: Paquetes recibidos para nuestro sistema– FORWARD: Paquetes enrutados a través de nuestro sistema– OUTPUT: Paquetes generados en nuestro sistema y que son enviados

• nat: Tabla referida a los paquetes enrutados en un sistema con Masquerading– PREROUTING: Para alterar los paquetes según entren– OUTPUT: Para alterar paquetes generados localmente antes de enrutar– POSTROUTING: Para alterar los paquetes cuando están a punto para salir

• mangle: Alteraciones más especiales de paquetes– PREROUTING: Para alterar los paquetes entrantes antes de enrutar– OUTPUT: Para alterar los paquetes generados localmente antes de

enrutar

Otros firewall para linux

• Guarddog• KMyFirewall• Firestarter• Ufw y Gufw

BIBLIOGRAFÍA

• ONLINEhttp://www.textoscientificos.com/redes/firewalls-distribuidos/firewalls/distribuidos/mercado.

• Robert L Ziegler: Prentice hall. Firewall Linux, Guía Avanzada.

• Anónimo: Prentice hall. Linux Máxima Seguridad.