Cortafuegos Seguridad en Redes Telemáticas – Cortafuegos SEGURIDAD EN REDES TELEMÁTICAS Álvaro Torre Ruíz – Canales Eduard...
Introducción <ul><li>Prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada,  </li></ul><ul...
Conceptos Generales I  <ul><li>Determina quien puede entrar para utilizar los recursos de red local. </li></ul>Seguridad e...
Conceptos Generales II <ul><li>Facilita la labor al Administrador de la red. </li></ul><ul><li>Concentra la Seguridad. </l...
Limitaciones <ul><li>No puede protegerse contra aquellos ataques que efectúen fuera de su punto de operación. Por ejemplo:...
Diseño de Cortafuegos I <ul><li>Elegir  la  política  del cortafuegos. </li></ul><ul><ul><li>“ Todo lo que no está explíci...
Diseño de Cortafuegos II <ul><li>Componentes: </li></ul><ul><ul><li>Router Filtra-paquetes. </li></ul></ul><ul><ul><li>Gat...
Router filtra-paquetes  I <ul><li>Decisiones sobre el paso de paquetes. </li></ul><ul><li>Las reglas de filtrado se basan ...
Router filtra-paquetes  II <ul><li>L imitaciones : </li></ul><ul><ul><li>Definición del filtrado de paquetes compleja. </l...
Gateways a nivel de aplicación I <ul><li>Se instala un código de propósito  especial   ( Proxy) para cada servicio que se ...
Gateways a nivel de aplicación II <ul><li>Debe mantener la información detallada y auditada de todos los registros del trá...
Gateways a nivel de aplicación II I <ul><li>Completo control de cada servicio. </li></ul><ul><li>Soportan autenticaciones ...
Ejemplo: Gateway de Telnet  <ul><li>Outside-Client > telnet servidor_defensa </li></ul><ul><li>Username: Larry Emd </li></...
Gateways  a nivel de circuito I <ul><li>Función que puede ser perfeccionada en un Gateway a nivel aplicación. </li></ul><u...
Gateways  a nivel de circuito II Seguridad en Redes Telemáticas – Cortafuegos
Arquitecturas de Cortafuegos <ul><li>Factores de evaluación de las arquitecturas: </li></ul><ul><ul><li>Control de daños e...
Arquitecturas de cortafuegos <ul><li>Encaminadores de filtrado (I). </li></ul><ul><ul><li>Implementación formada únicament...
Arquitecturas de cortafuegos <ul><li>Encaminadores de filtrado (II). </li></ul><ul><ul><li>La zona de riesgo es igual al n...
Arquitecturas de cortafuegos <ul><li>Host de base dual </li></ul><ul><ul><li>Cortafuegos implementado situando un host ent...
Arquitecturas de cortafuegos <ul><li>Ejemplo de host de base dual donde se ha instalado un gateway para el correo. </li></...
Arquitecturas de cortafuegos <ul><li>Screened host gateway I </li></ul><ul><ul><li>Una de las configuraciones más utilizad...
Arquitecturas de cortafuegos <ul><li>Screened host gateway II. </li></ul><ul><ul><li>Un ejemplo de esta arquitecura ligera...
Arquitecturas de cortafuegos <ul><li>Subred de filtrado: </li></ul><ul><ul><li>Aisla la red interna del exterior usando ro...
Cortafuegos comerciales <ul><li>Algunos ejemplos de cortafuegos comerciales son: </li></ul><ul><ul><li>Tis Firewall Toolki...
Cortafuegos comerciales <ul><li>Tis Firewall Toolkit </li></ul><ul><ul><li>Realiza un filtrado a nivel de aplicación. </li...
Cortafuegos comerciales <ul><li>TIS – FWTK II. </li></ul><ul><ul><li>Proceso de configuración de un gateway: </li></ul></u...
Cortafuegos comerciales <ul><li>Gauntlet Internet Firewall. </li></ul><ul><ul><li>Basado en el TIS-FWTK (usa su misma polí...
Cortafuegos comerciales <ul><li>Firewall – 1 </li></ul><ul><ul><li>Arquitectura modular, escalable </li></ul></ul><ul><ul>...
Cortafuegos comerciales <ul><li>Firewall – 1 </li></ul><ul><ul><li>Módulo cortafuegos: </li></ul></ul><ul><ul><ul><li>Cont...
Próxima SlideShare
Cargando en...5
×

Cortafuegos

2,014

Published on

Published in: Turismo, Negocios
0 comentarios
0 Me gusta
Estadísticas
Notas
  • Sea el primero en comentar

  • Be the first to like this

Sin descargas
reproducciones
reproducciones totales
2,014
En SlideShare
0
De insertados
0
Número de insertados
0
Acciones
Compartido
0
Descargas
92
Comentarios
0
Me gusta
0
Insertados 0
No embeds

No notes for slide

Cortafuegos

  1. 1. Cortafuegos Seguridad en Redes Telemáticas – Cortafuegos SEGURIDAD EN REDES TELEMÁTICAS Álvaro Torre Ruíz – Canales Eduardo de Frutos Salgado Curso 2000/2001
  2. 2. Introducción <ul><li>Prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, </li></ul><ul><li>Vigilar tráfico. </li></ul><ul><li>Detección de ataques. </li></ul>Seguridad en Redes Telemáticas – Cortafuegos
  3. 3. Conceptos Generales I <ul><li>Determina quien puede entrar para utilizar los recursos de red local. </li></ul>Seguridad en Redes Telemáticas – Cortafuegos
  4. 4. Conceptos Generales II <ul><li>Facilita la labor al Administrador de la red. </li></ul><ul><li>Concentra la Seguridad. </li></ul><ul><li>Genera alarmas de seguridad </li></ul><ul><li>Monitoriza y registra el uso de servicios de Internet. </li></ul><ul><li>Lugar lógico para desplegar un Traductor de Direcciones de Red (NAT). </li></ul>Seguridad en Redes Telemáticas – Cortafuegos
  5. 5. Limitaciones <ul><li>No puede protegerse contra aquellos ataques que efectúen fuera de su punto de operación. Por ejemplo: </li></ul><ul><ul><li>c onexiones cicunvecina s. </li></ul></ul><ul><ul><li>Virus informático. </li></ul></ul><ul><li>Son solucionables. </li></ul>Seguridad en Redes Telemáticas – Cortafuegos
  6. 6. Diseño de Cortafuegos I <ul><li>Elegir la política del cortafuegos. </li></ul><ul><ul><li>“ Todo lo que no está explícitamente permitido está prohibido”. </li></ul></ul><ul><ul><li>“ Todo lo que no está explícitamente prohibido está permitido”. </li></ul></ul><ul><li>Política interna de seguridad de la organización. </li></ul><ul><ul><li>¿Qué se protege? </li></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  7. 7. Diseño de Cortafuegos II <ul><li>Componentes: </li></ul><ul><ul><li>Router Filtra-paquetes. </li></ul></ul><ul><ul><li>Gateway (pasarela) a Nivel-aplicación. </li></ul></ul><ul><ul><li>Gateway a (pasarela) a Nivel-circuito. </li></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  8. 8. Router filtra-paquetes I <ul><li>Decisiones sobre el paso de paquetes. </li></ul><ul><li>Las reglas de filtrado se basan en r evisa r la información que poseen los datagramas en su cabecera . </li></ul>Seguridad en Redes Telemáticas – Cortafuegos
  9. 9. Router filtra-paquetes II <ul><li>L imitaciones : </li></ul><ul><ul><li>Definición del filtrado de paquetes compleja. </li></ul></ul><ul><ul><li>Dificil monitorización y comprobación de los routers. </li></ul></ul><ul><ul><li>Muchas implementaciones se fian de la dirección IP que puede ser falsificada con relativa facilidad </li></ul></ul><ul><li>A taques </li></ul><ul><ul><li>Por el direccionamiento IP. </li></ul></ul><ul><ul><li>Agresiones originadas en el router. </li></ul></ul><ul><ul><li>Agresiones por fragmentación. </li></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  10. 10. Gateways a nivel de aplicación I <ul><li>Se instala un código de propósito especial ( Proxy) para cada servicio que se desee proteger. </li></ul><ul><li>Más estricto, costoso y poco flexible. </li></ul><ul><li>Bastion Host </li></ul><ul><li>La plataforma de hardware ejecuta una versión ‘segura’ de su sistema operativo. </li></ul><ul><li>Sólo se instalan proxys de los servicios ‘esenciales’ </li></ul>Seguridad en Redes Telemáticas – Cortafuegos
  11. 11. Gateways a nivel de aplicación II <ul><li>Debe mantener la información detallada y auditada de todos los registros del tráfico de cada conexión. </li></ul><ul><li>Soporta únicamente un conjunto de comandos. </li></ul><ul><li>Cada proxy es independiente del resto de proxys del servidor de defensa. </li></ul><ul><li>Sin acceso al disco. </li></ul>Seguridad en Redes Telemáticas – Cortafuegos
  12. 12. Gateways a nivel de aplicación II I <ul><li>Completo control de cada servicio. </li></ul><ul><li>Soportan autenticaciones forzando al usuario para proveer información. </li></ul><ul><li>Las reglas de filtrado son más fáciles que en un router filtra-paquetes. </li></ul><ul><li>Limitación: Instalación de software especializado en cada sistema , servicio que se quiera proteger. </li></ul>Seguridad en Redes Telemáticas – Cortafuegos
  13. 13. Ejemplo: Gateway de Telnet <ul><li>Outside-Client > telnet servidor_defensa </li></ul><ul><li>Username: Larry Emd </li></ul><ul><li>Challenge Number &quot;237936&quot; </li></ul><ul><li>Challenge Response: 723456 </li></ul><ul><li>Trying 200.43.67.17 ... </li></ul><ul><li>HostOS UNIX (servidor_defensa) </li></ul><ul><li>bh-telnet-proxy> help </li></ul><ul><li>Valid commands are: </li></ul><ul><li>connect hostname </li></ul><ul><li>help/? </li></ul><ul><li>Quit/exit </li></ul><ul><li>bh-telnet-proxy> connect servidor_interno </li></ul><ul><li>HostOS UNIX (servidor_interno) </li></ul><ul><li>login: Larry Emd </li></ul><ul><li>Password: ###### </li></ul><ul><li>Last login: Wendnesday June 15 11:17:15 </li></ul><ul><li>Welcome </li></ul><ul><li>Servidor_Interno >_  </li></ul>Seguridad en Redes Telemáticas – Cortafuegos
  14. 14. Gateways a nivel de circuito I <ul><li>Función que puede ser perfeccionada en un Gateway a nivel aplicación. </li></ul><ul><li>Transmite las conexiones TCP sin cumplir cualquier proceso adicional en filtrado de paquetes. </li></ul><ul><li>U na vez establecida la conexión el cortafuegos actúa de forma independiente. </li></ul>Seguridad en Redes Telemáticas – Cortafuegos
  15. 15. Gateways a nivel de circuito II Seguridad en Redes Telemáticas – Cortafuegos
  16. 16. Arquitecturas de Cortafuegos <ul><li>Factores de evaluación de las arquitecturas: </li></ul><ul><ul><li>Control de daños en caso de vulneración del cortafuegos. </li></ul></ul><ul><ul><li>Zona de riesgo (número de sistemas que pueden ser accedidos desde el exterior). </li></ul></ul><ul><ul><li>Modo de fallo. </li></ul></ul><ul><ul><li>Facilidad de uso </li></ul></ul><ul><ul><li>Política empleada </li></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  17. 17. Arquitecturas de cortafuegos <ul><li>Encaminadores de filtrado (I). </li></ul><ul><ul><li>Implementación formada únicamente por un router de filtrado entre la red privada y la red externa. </li></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  18. 18. Arquitecturas de cortafuegos <ul><li>Encaminadores de filtrado (II). </li></ul><ul><ul><li>La zona de riesgo es igual al número de ordenadores de la red y el número y tipo de servicios hacia los que el router de filtrado permite el tráfico. </li></ul></ul><ul><ul><li>Si el router falla o es vulnerado se deja sin protección a la red interna. </li></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  19. 19. Arquitecturas de cortafuegos <ul><li>Host de base dual </li></ul><ul><ul><li>Cortafuegos implementado situando un host entre las redes interna y externa que bloquea el tráfico directo entre las dos redes. </li></ul></ul><ul><ul><li>Este host es un bastion host. </li></ul></ul><ul><ul><li>Opciones de funcionamiento: </li></ul></ul><ul><ul><ul><li>Instalar en ese host gateways a nivel de aplicación </li></ul></ul></ul><ul><ul><ul><li>Permitir login remoto en dicho host para, desde allí acceder al resto de host. </li></ul></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  20. 20. Arquitecturas de cortafuegos <ul><li>Ejemplo de host de base dual donde se ha instalado un gateway para el correo. </li></ul><ul><li>Facilidad para mantener los logs de las acciones que van aconteciendo </li></ul>Seguridad en Redes Telemáticas – Cortafuegos
  21. 21. Arquitecturas de cortafuegos <ul><li>Screened host gateway I </li></ul><ul><ul><li>Una de las configuraciones más utilizadas que se implementa utilizando un host bastion (donde se instalan los proxys) y un router de selección. </li></ul></ul><ul><ul><li>El bastion host está en la red privada siendo el único equipo alcanzable desde el exterior. </li></ul></ul><ul><ul><li>El router de selección permite que sólo los servicios que tienen instalado un proxy en el host bastion se comuniquen con él. </li></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  22. 22. Arquitecturas de cortafuegos <ul><li>Screened host gateway II. </li></ul><ul><ul><li>Un ejemplo de esta arquitecura ligeramente modificada es: </li></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  23. 23. Arquitecturas de cortafuegos <ul><li>Subred de filtrado: </li></ul><ul><ul><li>Aisla la red interna del exterior usando routers de selección con los que se pueden implementar varios niveles de filtrado (crear varias sub-redes). </li></ul></ul><ul><ul><li>El ataque es muy díficil porque requiere reconfigurar el enrutamiento en las seb-redes. </li></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  24. 24. Cortafuegos comerciales <ul><li>Algunos ejemplos de cortafuegos comerciales son: </li></ul><ul><ul><li>Tis Firewall Toolkit, de Trusted Information System. (Libre distribución). </li></ul></ul><ul><ul><li>Gauntlet Internet Firewall de Trusted Information System. </li></ul></ul><ul><ul><li>Firewall – 1, de CheckPoint . </li></ul></ul><ul><ul><li>Firewall FreeBsd. (Libre distribución). </li></ul></ul><ul><ul><li>PIX Firewall, de Cisco System . </li></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  25. 25. Cortafuegos comerciales <ul><li>Tis Firewall Toolkit </li></ul><ul><ul><li>Realiza un filtrado a nivel de aplicación. </li></ul></ul><ul><ul><li>Pensado para plataformas UNIX. </li></ul></ul><ul><ul><li>En la distribución oficial contiene: </li></ul></ul><ul><ul><ul><li>Proxys para ftp, smtp, http/gohper, telnet, rlogin </li></ul></ul></ul><ul><ul><ul><li>Herramientas para construir otros proxys </li></ul></ul></ul><ul><ul><ul><li>Servidor de autenticación, demonio de log </li></ul></ul></ul><ul><ul><li>Lo usual es combinarlo con un router de selección (screened host gteway) </li></ul></ul><ul><ul><li>Sigue la política: “todo lo que no se permite expresamente está prohíbido”. </li></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  26. 26. Cortafuegos comerciales <ul><li>TIS – FWTK II. </li></ul><ul><ul><li>Proceso de configuración de un gateway: </li></ul></ul><ul><ul><ul><li>Establecer el servicio como tal dentro del servidor UNIX. </li></ul></ul></ul><ul><ul><ul><li>Hacer que el demonio inetd escuche también del puerto asociado al servicio. </li></ul></ul></ul><ul><ul><ul><li>Definir las reglas de acceso al servicio en cuestión utilizando el fichero de configuración del TIS-FWTK ( netperm-table ). </li></ul></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  27. 27. Cortafuegos comerciales <ul><li>Gauntlet Internet Firewall. </li></ul><ul><ul><li>Basado en el TIS-FWTK (usa su misma política). </li></ul></ul><ul><ul><li>Combina los gateways a nivel de aplicación con técnicas de filtrado de paquetes incluídas en la propia herramienta. </li></ul></ul><ul><ul><li>Permite gestión remota (HP Openview, CA Unicenter) </li></ul></ul><ul><ul><li>Distingue dos grupos de servicios para peticiones desde redes reguras y para peticiones desde redes desconocidas. </li></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  28. 28. Cortafuegos comerciales <ul><li>Firewall – 1 </li></ul><ul><ul><li>Arquitectura modular, escalable </li></ul></ul><ul><ul><li>Gestión centralizada. </li></ul></ul><ul><ul><li>Disponible para varias plataformas </li></ul></ul><ul><ul><li>Componentes: </li></ul></ul><ul><ul><ul><li>Interfaz gráfica de usuario. </li></ul></ul></ul><ul><ul><ul><li>Servidor de gestión </li></ul></ul></ul><ul><ul><ul><li>Módulo cortafuegos. </li></ul></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  29. 29. Cortafuegos comerciales <ul><li>Firewall – 1 </li></ul><ul><ul><li>Módulo cortafuegos: </li></ul></ul><ul><ul><ul><li>Control de accesos. </li></ul></ul></ul><ul><ul><ul><li>Autenticación de clientes y sesiones. </li></ul></ul></ul><ul><ul><ul><li>Traducción de direcciones de red. </li></ul></ul></ul><ul><ul><ul><li>Encriptación. </li></ul></ul></ul><ul><ul><ul><li>Seguridad de contenidos. </li></ul></ul></ul>Seguridad en Redes Telemáticas – Cortafuegos
  1. ¿Le ha llamado la atención una diapositiva en particular?

    Recortar diapositivas es una manera útil de recopilar información importante para consultarla más tarde.

×