cortafuegos.pdf

12
4. INSTALACIÓN Y CONFIGURACION DE CORTAFUEGOS 1. UTILIZACION DE CORTAFUEGOS 2. FILTRADO DE PAQUETES DE DATOS 3. TIPOS DE CORTAFUEGOS 4. INSTALACION DE CORTAFUEGOS 5. REGLAS DE PILTRADO DE CORTAFUEGOS

Upload: mark-brown

Post on 21-Dec-2015

16 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CORTAFUEGOS.pdf

4. INSTALACIÓN Y CONFIGURACION DE CORTAFUEGOS

1. UTILIZACION DE CORTAFUEGOS

2. FILTRADO DE PAQUETES DE DATOS

3. TIPOS DE CORTAFUEGOS

4. INSTALACION DE CORTAFUEGOS

5. REGLAS DE PILTRADO DE CORTAFUEGOS

Page 2: CORTAFUEGOS.pdf

1. UTILIZACIÓN DE CORTAFUEGOS O FIREWALL

• Cortafuegos: mecanismo encargado de proteger una red segura de otra que no lo es, siguiendo una política de seguridad establecida.

• Los objetivos principales de un cortafuegos son:

– Filtrar el tráfico que entra y sale de la red corporativa.

– Permitir solamente el tráfico definido por la política de seguridad.

• El firewall solo sirve como defensa perimetral de la red, no puede combatir los ataques de un usuario que ya esté dentro de la red que se quiere proteger o de conexiones que no pasen por él.

Page 3: CORTAFUEGOS.pdf

2. FILTRADO DE PAQUETES DE DATOS.

• El tráfico a través de una red viaja en forma de paquetes de datos, cada paquete con la información para que la red, sea capaz de encontrar la mejor ruta para ellos, conociendo de donde vienen y a donde quieren llegar.

• Un filtro de paquetes software: analiza la parte de los paquetes con información sobre el origen, el destino, y el tipo de protocolo usado por cada paquete.

• En base al análisis, el firewall puede adoptar 3 posturas respecto al paso del paquete por el filtro:

– Aceptar.

– Denegar.

– Rechazar.

• Se acepta: el paquete pasará por el software de filtro sin problemas.

• Se deniega: no podrá atravesar el filtro y no emite ningún mensaje informativo.

• Se rechaza: no atraviesa el filtro y además se informa al emisor del rechazo.

Page 4: CORTAFUEGOS.pdf

3. TIPOS DE CORTAFUEGOS. • Los cortafuegos tienen como objetivos a cumplir que:

– El tráfico de la red interna que salga a Internet debe pasar por el firewall.

– Solo el tráfico permitido en la política de seguridad debe atravesar el cortafuegos.

– El control de accesos se hace mediante el control de servicios, direcciones y usuarios.

• Los cortafuegos se pueden clasificar según la tecnología utilizada en los siguientes:

– De filtrado de paquetes (nivel 3 OSI): se basan en filtrar los paquetes según sus encabezados (IP origen y destino). Ejemplo: un router básico.

– De nivel de aplicación se ayudan de un proxy para gestionar el tráfico.

– Híbridos usan las 2 tecnologías, proxy para el establecimiento y filtro de paquetes en la transferencia de datos.

– De inspección de estado comprueban las IPs origen y destino, los puertos, el protocolo utilizado, el estado de la conexión y la cantidad de tráfico.

• Si se toma como criterio el área de influencia, los cortafuegos se pueden clasificar en:

– Personales (para PC): incluidos por los PC en sus SOs en forma de software.

– SOHO: para pequeñas LAN e incorporan herramientas adicionales como antivirus, filtrado IP, filtrado de contenidos web, o detección de intrusos.

– Cortafuegos corporativos: son los encargados de controlar las conexiones de la red de una organización, por lo que deben soportar miles de conexiones.

Page 5: CORTAFUEGOS.pdf

CARACTERISTICAS

• Los tipos de firewall se clasifican según su tecnología y su área de influencia en diferentes grupos. Todos ellos se podrían dividir en:

– De nivel de red.

– De nivel de aplicación.

• Las características de un cortafuegos de nivel de red son (más transparente al usuario, más fácil de usar y menos seguro):

– Trabaja con IPs origen y destino.

– Identifica los puertos origen y destino de la comunicación.

– Analizarla cabecera IP a nivel 3 en los protocolos TCP, UDP e ICMP.

– Reconoce si el paquete es de inicio de una petición de conexión o no.

• Las características de un cortafuegos de nivel de aplicación son (menos transparente al usuario, menos fácil de usar y más seguro):

– Inspecciona datos que usan los protocolos FTP, HTTP y SMTP.

– Ejecuta software de servidor proxy.

Page 6: CORTAFUEGOS.pdf

FUNCIONES PRINCIPALES

• Tarea principal de un firewall: controlar el tráfico de datos entre la red local e Internet. El control sobre el tráfico permite decidir qué tipo de tráfico se permite o se deniega de acuerdo a la política de seguridad existente.

• Funciones de un firewall:

– Establecer una protección basada en normas, bloquea el tráfico no deseado por la política de seguridad.

– Filtrar el tráfico de entrada a través de sistemas más confiables.

– Establecer mecanismos de autenticación más fuertes.

– Ocultar información sobre la red que se quiere proteger.

– Crear registros LOG de información.

• Un archivo de tipo LOG de un cortafuegos almacena las incdcencias ocurridas como IPs accedidas, conexiones rechazadas, etc.

Page 7: CORTAFUEGOS.pdf

4. INSTALACIÓN DE CORTAFUEGOS

• La instalación de un cortafuegos con exito:

– Tener toda la información posible sobre la red.

– Tener claros los objetivos planteados por la política de seguridad.

– Conocer el sitio donde se alojarán los servicios accesibles desde el exterior.

• La información sobre la red nos debe aportar:

– Los requisitos necesarios de hardware, software y de perfil de usuario.

– Saber en que sitio estará los servicios accesibles desde el exterior (servidor web, correo o ftp). En general se suelen situar fuera de la red interna y detrás del firewall.

• Con está información, se analizará la viabilidad de la política de seguridad a seguir. Tras el análisis se determinará el tipo de firewall, modo de instalación y ubicación del mismo.

• Linux ofrece la funcionalidad de cortafuegos con herramientas como iptables, pero también existe software descargable con interfaz gráfico y un entorno más amigable.

• Ejemplos de software gráfico:

– Firestarter - Jetico Personal Firewall

– PC Tools Firewall - Zorp GPL

– Turtle LutelWall

Page 8: CORTAFUEGOS.pdf

UBICACIÓN

• Las distintas opciones de ubicación de un firewall respecto a los perímetros interior y exterior, hace que sean posibles diferentes arquitecturas:

– Dual Homed-Host: Anfitrión de dos bases. Se usa para referirse a equipos cortafuegos que utilizan 2 tarjetas de red y funcionan como un proxy.

– Screened Host.

– Screened-Subnet.

a) Dual Homed-Host: el firewall (Host Bastión) se interpone entre la red exterior y la red interior, de forma que todas las conexiones deben pasar por el mismo. El firewall actúa de proxy entre la red interna y la red externa.

Page 9: CORTAFUEGOS.pdf

b) Screened host o Choke-gate

• Screenned Host: Cortafuegos que combina la función proxy con el filtrado de paquetes.

• En la combinación Screened Host, se utiliza un equipo que se encarga de hacer las funciones de proxy (Host Bastión) y otro equipo que se encarga de filtrar los paquetes (router o choke).

Page 10: CORTAFUEGOS.pdf

c) Screened-Subnet

• Screenet Subnet: Topología de cortafuegos que incluye un Host Bastión, routers de filtrado y una zona DMZ o red intermedia.

• Se utilizan 2 routers, uno interior y otro exterior.

– El exterior filtra el tráfico entre la red interna y la red externa.

– El interior filtra el tráfico entre la red interna y la DMZ.

• La utilización de esta técnica descarga de responsabilidades al Host Bastión, puesto que si un atacante se salta su seguridad tendrá todavía que atravesar la red interna o se meterá en la DMZ que es de acceso público.

Page 11: CORTAFUEGOS.pdf

REGLAS DE FILTRADO DE CORTAFUEGOS

• Un cortafuegos es un conjunto de reglas de filtrado que actúan sobre el tráfico de paquetes que lo atraviesan, modificando o no su trayectoria en base al resultado de aplicar dichas reglas sobre los datos incluidos en la cabecera de los mismos. Estas reglas se pueden implementar por hardware o en software.

• El filtrado de un paquete a través de un firewall está sujeto a 3 tipos de reglas:

– Las reglas INPUT (de entrada) filtran paquetes que llegan al firewall,

– Las reglas OUTPUT (de salida) filtran paquetes que salen de nuestro dispositivo.

– Las reglas FORWARD (de reenvío) filtran paquetes dirigidos a otro dispositivo.

• Al entrar al firewall, el paquete experimenta un filtrado con reglas de entrada (PREROUTING) que permite modificar datos como la IP de destino o el puerto. Una vez que el paquete pasa el prefiltro, se le pregunta si va dirigido al propio equipo (pasaría a las reglas INPUT) o si va dirigido a otra máquina (reglas FORWARD).

• Las reglas de salida (POSTROUTING) pueden cambiar los datos del origen, y hacer que el paquete salga con datos relativos a su dirección de origen diferentes.

Page 12: CORTAFUEGOS.pdf