concepto de seguridad de alto nivel · 2012-02-23 · ... acceso a la configuración personalizada...

17

Upload: duongdan

Post on 25-Sep-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Concepto de Seguridad de Alto Nivel:

• A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian.

• En este último capítulo vamos a abordar los sistemas de protección activa que complementan a los anteriores y los amplían.

• Se trata de mecanismos que se interponen entre nuestros sistemas y el acceso externo, que carecen de interés para los intrusos y es el 1er obstáculo que deben salvar.

• Técnicamente se pueden organizar como recursos a nivel Software y recursos a nivel Hardware.

• Estudiaremos dos elementos: el Cortafuegos y el Proxy.

¿Qué son? ¿Para qué?• Cortafuegos: La acepción forestal de este término es muy gráfica.• Firewall (Muro de fuego): Acepción física Muro ignífugo.• Cortafuegos Informático: Mecanismo de seguridad que protege al

sistema informático de cualquier amenaza que pueda provenir del exterior de nuestra red o que trate de salir de ella.

• Objetivo: Evitar conexiones no deseadas desde / hacia nuestra red.• Características más importantes:

➢Filtra los paquetes de la red a partir de unas reglas.➢Implementación por Software o por Hardware.➢La función primaria delimita una zona segura detrás del firewall

de la zona no segura correspondiente al exterior.➢Ampliación de funciones: Zona Desmilitarizada (DMZ).

Arquitectura Básica:

• En los ambientes domésticos es suficente.• Establece la separación física de nuestra red y el exterior.• Los Router de acceso a Internet incorporan esta funcionalidad.

Arquitectura Empresarial:

• Una empresa suele tener una serie de equipos donde es necesaria su visibilidad desde el exterior.

• Tenemos Servidores Web, Ftp, Servidor de correo (SMTP), DNS...• Se admite cualquier arquitectura mixta: equipos accesibles a medias.

Servicios de un Cortafuegos:

• El servicio principal se basa en el filtrado de paquetes.• Bloquear tráfico no autorizado: restringe servicios de Internet,

tráfico de un rango de IPs, bloquea páginas Web...• Ocultar equipos de la red: si los equipos no son visibles, no pueden

ser detectado por los atacantes.• Registrar el tráfico de entrada y salida.• Redirigir el tráfico entrante hacia la DMZ.• Limitar el ancho de banda según el tipo de tráfico.• Monitorizar los ataques posibles: el análisis del tráfico de la red

posibilita la detección de situaciones de riesgo.

Cortafuegos integrado en Windows 7:

• La configuración del Cortafuegos de Windows 7 se realiza a través del Panel de Control.

• Activación / Desactivación: Se puede activar cada ubicación de la red de forma independiente.

Cortafuegos integrado en Windows 7:

• Programas Permitidos: Establece los programas o características de Windows que se permiten en cada ubicación de red.

• Conexiones Entrantes: Cuando el Firewall está activado se pueden bloquear todas las conexiones entrantes, o se puede configurar las conexiones que deseamos permitir estableciendo reglas.

• Conexiones Salientes: Solo admite configurar las conexiones que deseamos bloquear (no permite bloquear todas).

• Configuración Avanzada: Acceso a la configuración personalizada del Firewall según las reglas de filtrado que se establezcan.➢ Reglas de entrada: Filtra el tráfico hacia nuestro equipo ➢ Reglas de salida: Filtra el tráfico hacia fuera del equipo

Asistente de Creación de Reglas de Filtrado:

• Tipo de Regla: Programa, Puerto, Predefinida y Personalizada.• Establecer Programa y/o Protocolo y/o Puerto.

➢ Regla de entrada: Indica el Puerto Local.➢ Regla de salida: Indica el Puerto Remoto.

• Acción: Permitir (Regla Entrante) o Bloquear (Regla Saliente).Se puede configurar Permitir si la conexión es segura (avanzado).

• Perfil: Escenario de aplicación (Dominio – Público – Privado).• Nombre y Descripción de la Regla.

Gestión de Reglas de Filtrado:

• Visualizar las reglas ordenadas por nombre, grupo, perfil, estado.• Filtrar las reglas por nombre, grupo, perfil, estado.• Habilitar / Deshabilitar Reglas.• Crear – Eliminar Reglas.• Modificar Propiedades de una Regla:

➢ Pestaña General: Estado, Nombre, Acción.➢ Programas y Servicios: Establece el objeto sobre el que aplica.➢ Protocolos y Puertos: Configura sobre qué protocolos y puertos

se va a regir la regla de filtrado.➢ Ambito: Establece direcciones IP concretas (locales o remotas).➢ Usuarios / Equipos: En las conexiones seguras se puede indicar

usuarios y equipos autorizados.

Ejemplos de Creación de Reglas básicas:

• Regla 1: Crear la Regla "Navegación Web" que prohiba navegar por cualquier página de Internet.

• Regla 2: Crear la Regla "Navegación Intranet" que complementa la regla anterior de forma que sí permita las direcciones de la subred.

• Regla 3: Comprueba si tu equipo es visible en nuestra LAN.➢ Para ello debes hacer un ping a tu equipo y ver que sí responde.➢ Localiza la regla que habilita la respuesta y desactívala.➢ Comprueba que tu equipo ahora no responde: Está "oculto" a

los ping del resto de la clase.➢ Vuelve a habilitar la regla que habías desactivado.

• Regla 4: Deshabilita la regla que permite lanzar comandos "ping" desde tu equipo.

Reglas de Filtrado en Linux: IPTABLES

• El filtrado por IPTABLES está presente en las distribuciones de Linux dentro del framework o arquitectura Netfilter.

• Además de realizar labores de Firewall (filtrado de paquetes), puede también realizar las tareas de un NAT (Network Address Translation) o guardar registros de log.

• Las reglas de filtrado constituyen una tabla de condiciones donde hay un orden establecido.

• Se consulta la tabla secuencialmente y cuando un paquete de red satisface una condición se le asigna la acción que tenga asociada: permitir o denegar su paso hacia el destino indicado.

Ejemplo de una tabla teórica:

• Permite el tráfico desde la red 154.44.0.0.• Impide el tráfico hacia puerto 21 del equipo 193.55.0.2 (FTP).• Permite el tráfico hacia el equipo 194.22.10.1, pero no hacia

el resto de equipos de la red 194.22.10.0 / 24.

Sintaxis del Comando IPTABLES:

• Formato: # iptables - COMMAND [CHAIN [OPTIONS] ACTION]

➢ Cadena (Chain): INPUT, OUTPUT o FORWARD.➢ Comando: -L (Listar), -P (Regla para toda la cadena: Política de

cadena), -A (Añadir Regla), -D (Borrar Regla).➢ Acción: DROP (Bloquear), ACCEPT (Permitir).➢ Opciones: Indican restricciones a la regla, como puede ser el

protocolo, puerto, origen o destino.-p PROTO: Establece el protocolo. -j: Sigue la búsqueda.-s IP_ORIGEN: -s 10.1.2.3, -s 10.1.2.3/255.0.0.0, -s 10.1.2.3/8-d IP_DESTINO: Dirección IP destino.-- sport PORT: Puerto TCP origen.-- dport PORT: Puerto TCP destino.

Ejemplos del Comando IPTABLES:

• Comando para prohibir la navegación:# iptables -P OUTPUT DROP

• Comandos para cortar el tráfico de una IP:# iptables -P INPUT ACCEPT# iptables -P OUTPUT ACCEPT# iptables -A INPUT -s 192.168.100.100 -j DROP# iptables -A OUTPUT -s 192.168.100.100 -j DROP

• Comando para cerrar el tráfico entrante salvo el SSH:# iptables -P INPUT DROP# iptables -A INPUT -p tcp - -dport ssh -j ACCEPT

• Guardar las reglas en un fichero:# iptables-save > FICHERO

Arquitecturas de Red con Cortafuegos:

• Dual-Homed Host:El equipo que hace de frontera se denomina bastión, dispone de al menos dos interfaces de red y todo el tráfico pasa por el firewall.

• Screened Host:Combina el uso de un Router con un Bastión, de modo que será el Router quien filtre los paquetes, de modo que el tráfico entrante se redirige hacia el bastión.

• Screened Subnet:En esta configuración dos Router delimitan la zona DMZ, donde se ubican los bastiones de nuestra organización. El Router externo se encarga del tráfico procedente del exterior y el Router interno se ocupa de gestionar el tráfico de la red interna.

Arquitecturas de Red con Cortafuegos:

Dual-Hommed Host Screened Subnet

Screened Host