Unidad 5 Firewalls como herramientas de seguridad 5.1 Tipos de firewall: de software y de hardware 5.1.1 Firewall de capas inferiores 5.1.2 Firewall de capa de aplicacion 5.1.3 Firewall p…Descripción completa
It covers the topics of firewalls, trusted systems including access matrix, Reference Monitor concept and Different kinds of Intrusion Detection techniques
An article by Ola Linden on the mounted combat material in Il Fior di Battaglia.
Descripción completa
Descrição completa
Descripción completa
ImagineFX 2016 pdfDescripción completa
Full description
FIREWALLS
Realizado por: Jesús Ángel Pérez-Roca Fernández José Antonio Pereira Suárez Página 1
ÍNDICE Introducción Introducción ! ! "enta#as de los $ire%alls $ire%alls & & 'i(itaciones de los $ire%alls $ire%alls ) ) *ipos de $ire%alls $ire%alls + Fire%alls ,ard%are ,ard%are + + Fire%alls so$t%are so$t%are Principales tecnolog.as para los $ire%alls ,ard%are / Filtrado de pa0uetes pa0uetes / e ni2el de aplicación aplicación / / Fire%alls ,.3ridos ,.3ridos 4 Fire%alls de ni2el de aplicación de segunda generación generación 15 15 Ata0ues e intrusiones intrusiones 15 15 Pol.tica de seguridad en la red red 11 11 6on$iguración de un $ire%all en 'inu7 con ipta3les ipta3les 18 9ué es ipta3les; ipta3les; 18 6aracter.sticas del $ire%all a crear 1! 1! reusar nuestra con$iguración de ipta3les 1+ 1+ ?indo%s Fire%all Fire%all 1/ @l $ire%all de ?indo%s ?indo%s 1/ 6ó(o $unciona $unciona 1/ 1/ ué ,ace > 0ué no ,ace ,ace 14 6on$iguración del Fire%all Fire%all 14 @7cepciones @7cepciones 85 tras con$iguraciones con$iguraciones 8) 6ó(o con$igurar Bone Alar( Alar( 8 Introducción Introducción 8 8 6on$iguración de Bone Alar( Alar( 8/ 2er2ie% 2er2ie% 84 84 Fire%all Fire%all !5 Progra( 6ontrol 6ontrol !8 !8 Alerts C 'ogs 'ogs !8 !8 @-Dail Protection Protection !! !! 3ser2aciones 3ser2aciones !! !! 6onclusiones 6onclusiones !& !& Ei3liogra$.a Ei3liogra$.a !)
Página 8
Introducción 'a seguridad ,a sido el principal te(a a tratar cuando una organización desea conectar su red pri2ada a Internet Sin to(ar to(ar en cuenta el el tipo de negocios se ,a incre(entado incre(entado el nu(ero de usuarios de redes pri2adas por la de(anda del acceso a los ser2icios de Internet tal es el caso del ?orld ?ide ?e3 G???H Internet Dail Ge-(ailH *elnet > File *rans$er Protocol GF*PH 'os ad(inistradores de red tienen 0ue incre(entar todo lo concerniente a la seguridad de sus siste(as de3ido a 0ue se e7pone la organización pri2ada de sus datos as. co(o la in$raestructura de sus redes a los usuarios (alintencionados (alintencionados Para superar estos te(ores > pro2eer el ni2el de protección re0uerida la organización necesita necesita seguir una pol.tica de seguridad seguridad para pre2enir pre2enir el acceso no autorizado de usuarios a los recursos propios de la red pri2ada > protegerse contra la e7portación pri2ada de in$or(ación Aun0ue una organización no esté conectada a Internet ésta de3er.a esta3lecer una pol.tica de seguridad interna para ad(inistrar el acceso de usuarios a partes de la red > proteger sensi3le(ente la in$or(ación pri2ada
a de$inido la organización responsa3le de la red Su (odo de $uncionar es indicado por la reco(endación RF6 844 0ue de$ine las caracter.sticas de co(porta(iento > re0ueri(ientos de interopera3ilidad 'a u3icación ,a3itual de un corta$uegos es el punto de cone7ión de la red r ed interna de la organización con la red e7terior 0ue nor(al(ente es InternetK de este (odo se protege la red interna de intentos de acceso no autorizados desde Internet 0ue puedan apro2ec,ar 2ulnera3ilidades de los siste(as de la red interna *a(3ién es $recuente conectar al $ire%all una tercera red lla(ada zona des(ilitarizada o DB en la 0ue se u3ican los ser2idores de la organización 0ue de3en per(anecer accesi3les desde la red e7terior Si está correcta(ente con$igurado un $ire%all aLade protección a una instalación in$or(ática pero en ningún caso caso de3e considerarse considerarse co(o su$iciente su$iciente 'a Seguridad Seguridad in$or(ática a3arca a3arca (ás á(3itos > (ás ni2eles de tra3a#o > protección *a(3ién puede o$recer control de acceso a los siste(as de un sitio Por e#e(plo algunos ser2idores pueden ponerse al alcance de redes e7ternas (ientras 0ue otros pueden cerrarse de una (anera e$ecti2a al acceso no deseado or.a del so$t%are (odi$icado > el so$t%are de seguridad adicional puede localizarse en el siste(a de $ire%all $ ire%all puede resultar (enos costoso 0ue si se distri3u>e en cada ser2idor o (á0uina @n particular los siste(as de contraseLa desec,a3les desec,a3les > otro so$t%are de autenticación agregado puede localizarse en el $ire%all en lugar de en cada siste(a al cual se necesita tener acceso desde Internet
Página !
*a(3ién ,a> 0ue tener en cuenta la seguridad interna Frecuente(ente se da (uc,o én$asis a un $ire%all pero si un ,acMer irru(pe en un siste(a a (enos 0ue éste tenga algunas pol.ticas de seguridad interna en $unciona(iento la red 0uede e7puesta Por esta razón (uc,as 2eces podr.a ser 3uena idea poner el ser2idor a disposición de internet $uera del $ire%all @s (u> pro3a3le 0ue los ser2icios 0ueden e7puestos a las a(enazas de Internet pero se podr.a tener $ácil(ente una réplica del ser2idor dentro del $ire%all > 0ue estu2iera disponi3le para una recuperación rápida *a(3ién se podr.a (antener toda la con$iguración del siste(a del ser2idor e7terno en un dispositi2o de al(acena(iento 2ol2iéndolo as. seguro contra (odi$icaciones
'a pri2acidad de3e ser una gran preocupación para toda red corporati2a de3ido a 0ue lo 0ue nor(al(ente se considerar.a in$or(ación inocua en realidad podr.a contener pistas útiles para un ,acMer tra 2enta#a es 0ue al pasar a tra2és de un $ire%all todo el acceso ,acia > desde Internet se puede lle2ar un registro de los accesos > proporcionar estad.sticas 2aliosas so3re el uso de la red
Ventajas de los firewalls 'os $ire%alls en Internet ad(inistran los accesos posi3les de Internet a la red pri2ada Sin un $ire%all cada uno de los ser2idores propios del siste(a se e7ponen al ata0ue de otros ser2idores en el Internet @sto signi$ica 0ue la seguridad en la red pri2ada depende de la dureza con 0ue cada uno de los ser2idores cuenta > es única(ente seguro tanto co(o la seguridad en la $ragilidad posi3le del siste(a @l $ire%all per(ite al ad(inistrador de la red de$inir un Nc,oMe pointN Ge(3udoH (anteniendo al (argen los usuarios no autorizados G,acMers craMers esp.as etcH $uera de la red pro,i3iendo potencial(ente la entrada o salida al 2ulnerar los ser2icios de la red > proporcionar la protección para 2arios tipos de ata0ues posi3les uda a si(pli$icar los tra3a#os de ad(inistración >a 0ue se consolida la seguridad en el siste(a $ire%all lo 0ue es (e#or 0ue distri3uirla en cada uno de los ser2idores 0ue integran nuestra red pri2ada @l $ire%all o$rece un punto donde la seguridad puede ser (onitorizada > si aparece alguna acti2idad sospec,osa éste generará una alar(a ante la posi3ilidad de 0ue ocurra un ata0ue o suceda algún pro3le(a en el transito de los datos @sto es (u> i(portante de cara a 0ue el ad(inistrador audite > lle2e un registro del trá$ico signi$icati2o a tra2és del $ire%all *a(3ién es i(portante 0ue el ad(inistrador de la red responda a las alar(as > e7a(ine regular(ente los registros de 3ase udar ali2iando el espacio de direcciona(iento acortando > eli(inando lo necesario para reenu(erar cuando la organización ca(3ie de Pro2eedor de Ser2icios de Internet GISPH Página &
pro(ue2e el (étodo de cargo a los departa(entos dentro del (odelo de $inanzas de la organización *a(3ién o$rece un punto de reunión para la organización Si una de sus (etas es proporcionar > entregar ser2icios in$or(ación a consu(idores el $ire%all de Internet es ideal para desplegar ser2idores ??? > F*P 'a preocupación principal del ad(inistrador de red son los (últiples accesos a Internet 0ue se pueden registrar con un (onitor > un $ire%all en cada punto de acceso 0ue posee la organización ,acia el Internet @stos dos puntos de acceso signi$ican dos puntos potenciales de ata0ue a la red interna 0ue tendrán 0ue ser (onitorizados regular(ente
Limitaciones de los firewalls Ser2er GFPSH lo cual puede ser pro2ocado por un siste(a de seguridad 0ue esta incluido en una cone7ión directa S'IP o PPP del ISP @l $ire%all no puede protegerse de las a(enazas a 0ue esta so(etido por traidores o usuarios inconscientes @l $ire%all no puede pro,i3ir 0ue los traidores o esp.as corporati2os copien datos pri2ados en dispositi2os de al(acena(iento e7terno > su3straigan los datos del edi$icio @l $ire%all no puede proteger contra los ata0ues de la Ingenier.a Social por e#e(plo un ,acMer 0ue pretende ser un super2isor o un nue2o e(pleado despistado persuade al (enos so$isticado de los usuarios a 0ue le per(ita usar su contraseLa al ser2idor del corporati2o o 0ue le per(ita el acceso te(poral a la red @l $ire%all no puede protegerse contra los ata0ues posi3les a la red interna por 2irus in$or(áticos a tra2és de arc,i2os > so$t%are @l $ire%all no puede contar con un siste(a preciso de escaneado para cada tipo de 2irus 0ue se puedan presentar en los arc,i2os 0ue pasan a tra2és de el 'a solución real está en 0ue la organización de3e instalar so$t%are anti2irus en cada despac,o para protegerse de los 2irus 0ue llegan >a sea por Internet o por cual0uier dispositi2o $.sico Final(ente el $ire%all no puede protegerse contra los ata0ues posi3les en la trans$erencia de datos estos ocurren cuando aparente(ente datos inocuos son en2iados o copiados a un ser2idor interno > son e#ecutados creando un ata0ue Por e#e(plo una trans$erencia de datos podr.a causar 0ue un ser2idor (odi$icara los arc,i2os relacionados a la seguridad ,aciendo (ás $ácil el acceso de un intruso al siste(a
Página )
Tipos de firewalls 'os Fire%all tradicionales son de ,ard%are es decir un dispositi2o espec.$ico instalado en una red para le2antar una de$ensa > proteger a la red del e7terior Son utilizados en entornos pro$esionales: el ad(inistrador de red de$ine una serie de reglas para per(itir el acceso > detiene los intentos de cone7ión no per(itidos 'os Fire%all personales son progra(as 0ue $iltran el trá$ico 0ue entra > sale de una co(putadora autoriza o no los accesos desde el e7terior
Firewalls hardware 'os $ire%all de ,ard%are se utilizan (ás en e(presas > grandes corporaciones Oor(al(ente son dispositi2os 0ue se colocan entre el router > la cone7ión tele$ónica 6o(o 2enta#as pode(os destacar 0ue al ser independientes del P6 no es necesario con$igurarlos cada 2ez 0ue reinstala(os el siste(a operati2o > no consu(en recursos del siste(a Su (a>or incon2eniente es el (anteni(iento >a 0ue son di$.ciles de actualizar > de con$igurar correcta(ente 'os $ire%alls ,ard%are pueden ser ad0uiridos co(o un producto independiente pero reciente(ente los $ire%alls ,ard%are suelen encontrarse integrados en routers de 3anda anc,a > de3er.an ser considerados una parte i(portante de cara a la con$iguración de una red especial(ente cuando se usa una cone7ión de 3anda anc,a 'os $ire%alls ,ard%are pueden ser e$ecti2os con (u> poca o ninguna con$iguración pre2ia > pueden proteger todas las (á0uinas de una red local 'a (a>or.a tienen co(o (.ni(o cuatro puertos para conectarse a otras (á0uinas pero para redes (ás grandes e7isten otras soluciones de negocio 'os $ire%alls ,ard%are usan $iltrado de pa0uetes para e7a(inar la ca3ecera de un pa0uete > as. deter(inar su origen > su destino @sta in$or(ación se co(para con un con#unto de reglas prede$inidas o creadas por el usuario 0ue deter(inan si el pa0uete tiene 0ue ser redirigido o descartado 6o(o con cual0uier otro dispositi2o electrónico un usuario con conoci(ientos generales so3re in$or(ática puede conectar un $ire%all a#ustar unas cuantas opciones > ponerlo a $uncionar e todas $or(as para asegurarse de 0ue un $ire%all está con$igurado para una protección > seguridad ópti(as podr.a ser necesario aprender las caracter.sticas espec.$icas del (odelo de $ire%all instalado có(o acti2arlas > có(o pro3ar el $ire%all para asegurarse de 0ue está protegiendo la red de $or(a correcta Oo todos los $ire%alls son iguales por lo 0ue es (u> i(portante leer el (anual de instrucciones > toda la docu(entación 0ue 2iene con el producto Adicional(ente la página %e3 del $a3ricante puede tener ta(3ién cierta in$or(ación interesante de cara al usuario pri(erizo Para pro3ar el ni2el de seguridad de un $ire%all ,ard%are se pueden usar ,erra(ientas de terceros o 3uscar en Internet un ser2icio gratuito de prue3a de $ire%alls online 'a prue3a del $ire%all es una parte (u> i(portante del (anteni(iento >a 0ue sir2e para sa3er si el $ire%all está 3ien con$igurado > la protección 0ue nos o$rece es ópti(a @ntre los principales $a3ricantes de $ire%alls ,ard%are destacan 6,ecMpoint > 6isco
Página +
Firewalls software @stos progra(as son los (ás co(unes en los ,ogares >a 0ue a parte de resultar (uc,o (ás econó(icos 0ue el ,ard%are su instalación > actualización es (ás sencilla @so s. presentan algunos pro3le(as in,erentes a su condición: consu(en recursos del P6 algunas 2eces no se e#ecutan correcta(ente o pueden ocasionar errores de co(pati3ilidad con otro so$t%are instalado Actual(ente los siste(as operati2os (ás (odernos co(o ?indo%s P > 'inu7 integran soluciones 3ásicas de $ire%all en algunos casos co(o en el so$t%are li3re son (u> potentes > $le7i3les pero re0uieren un gran conoci(iento en redes > puertos necesarios para las aplicaciones Para no tener pro3le(as e7isten una serie de ,erra(ientas e7ternas 0ue $acilitan este tra3a#o de protección Para los usuarios nor(ales la (e#or opción de $ire%alls es un $ire%all so$t%are 'os $ire%alls so$t%are se instalan en el ordenador Gco(o cual0uier otro progra(aH > pueden ser con$igurados de di2ersas (aneras per(itiendo cierto control so3re su $uncionalidad > sus caracter.sticas de protección 'os $ire%alls so$t%are protegen el ordenador ante ata0ues e7ternos 0ue intentan o3tener el control de la (á0uina o conseguir acceso a la (is(a > dependiendo del progra(a de $ire%all puede ta(3ién proporcionar protección contra los 2irus tro>anos > gusanos (ás co(unes Duc,os $ire%alls so$t%are tienen controles de$inidos por el usuario para esta3lecer una co(partición segura de arc,i2os e i(presoras > para 3lo0uear aplicaciones no seguras e i(pedir 0ue se e#ecuten en el siste(a Adicional(ente los $ire%alls so$t%are pueden incorporar ta(3ién controles de pri2acidad $iltrado de %e3s > (uc,o (ás 'o (alo 0ue tiene este tipos de $ire%alls es 0ue al contrario de lo 0ue ocurre con los $ire%alls ,ar%are los $ire%alls so$t%are sólo protegen el ordenador en el 0ue están instalados > no protegen la red entera as. 0ue cada ordenador necesitará tener instalado el $ire%all so$t%are Al igual 0ue ocurre con los $ire%alls ,ard%are ,a> un gran nú(ero de $ire%alls so$t%are en el (ercado e3ido a 0ue el $ire%all so$t%are de3e estar sie(pre e#ecutándose en cada ordenador de3er.a tenerse en cuenta los recursos 0ue necesita para e#ecutarse > ta(3ién es i(portante co(pro3ar 0ue no ,a>a ninguna inco(pati3ilidad de cara a la elección del $ire%all so$t%are usará sólo una pe0ueLa parte de los recursos del (is(o @s i(portante (onitorizar el $ire%all so$t%are una 2ez instalado > descargar e instalar las actualizaciones disponi3les periódica(ente 'as di$erencias entre los dos tipos de $ire%alls son a(plias > la (e#or protección para una red es utilizar los dos >a 0ue cada uno o$rece caracter.sticas de seguridad di$erentes Actualizar el $ire%all > el siste(a operati2o es esencial para (antener una protección opti(a as. co(o co(pro3ar 0ue el $ire%all está conectado > $uncionando correcta(ente
Página
Principales tecnolo!as para los firewalls hardware Filtrado de pa"uetes @ste tipo de $ire%all proporciona control de acceso en el ni2el IP > acepta o rec,aza los pa0uetes 3asándose en el origen en las direcciones de la red de destino > en tipo de aplicaciones 'os $ire%alls de $iltrado de pa0uetes proporcionan un ni2el de seguridad (u> si(ple por un precio relati2a(ente econó(ico @ste tipo de $ire%alls por lo general son transparentes para los usuarios
Debilidades:
1 Son 2ulnera3les ante los ata0ues dirigidos a protocolos superiores a los del protocolo del ni2el de red >a 0ue éste es el único ni2el 0ue co(prenden 8 e3ido a 0ue el protocolo de ni2el de red re0uiere ciertos conoci(ientos acerca de sus detalles técnicos > 0ue no todos los ad(inistradores cuentan con ellos los $ire%alls de $iltrado de pa0uetes son por lo general (ás di$.ciles de con$igurar > de 2eri$icar lo cual incre(enta los riesgos de tener siste(as con con$iguraciones erróneas agu#eros en la seguridad > $allas ! Oo pueden ocultar la topolog.a de red pri2ada > por lo tanto e7ponen a la red pri2ada al (undo e7terior & Oo todas las aplicaciones de Internet están soportadas por los $ire%alls de $iltrado de pa0uetes ) @stos $ire%alls no sie(pre soportan algunas de las cláusulas de las pol.ticas de seguridad co(o la autenticación de ni2el de usuario > el control de acceso por ,ora del d.a
De ni#el de aplicación @ste tipo de $ire%alls proporcionan control de acceso en el ni2el de aplicación Por lo tanto actúa co(o una puerta de enlace al ni2el de aplicación entre dos redes e3ido a 0ue estos $ire%alls $uncionan en este (is(o ni2el tienen la capacidad de e7a(inar el trá$ico con detalle lo cual ,ace 0ue sean (ás seguros 0ue los $ire%alls de $iltrado de pa0uetes Ade(ás este tipo de $ire%all general(ente es (ás lento 0ue el de $iltrado de pa0uetes de3ido al e7a(en riguroso del trá$ico Por Página /
lo tanto ,asta cierto grado son (olestos restricti2os > co(ún(ente re0uieren 0ue los usuarios ca(3ien su co(porta(iento o 0ue utilicen un so$t%are especial con el $in de lograr los o3#eti2os de las pol.ticas Por este (oti2o los $ire%alls de ni2el de aplicación no son transparentes para los usuarios
Ventajas:
1 e3ido a 0ue entienden al protocolo de ni2el de aplicación pueden de$enderse en contra de todos los ata0ues 8 Por lo general son (uc,o (ás $áciles de con$igurar de3ido a 0ue no re0uieren 0ue se conozcan todos los detalles acerca de los protocolos de los ni2eles (ás 3a#os ! Pueden ocultar la topolog.a de la red pri2ada & Pueden soportar (ás pol.ticas de seguridad inclu>endo la autenticación de ni2el de usuario > el control de acceso de ,ora del d.a
Firewalls h!$ridos 6onscientes de las de3ilidades de los $ire%alls de $iltrado de pa0uetes > de los de ni2el de aplicación algunos pro2eedores ,an introducido $ire%alls ,.3ridos 0ue co(3inan las técnicas de los otros dos tipos Aun0ue estos productos ,.3ridos intentan resol2er algunas de las de3ilidades anterior(ente (encionadas introducen 2arias de3ilidades in,erentes en los $ire%alls de ni2el de aplicación co(o las 0ue se descri3ieron en la lista anterior
Página 4
Debilidad: e3ido a 0ue
los $ire%alls ,.3ridos siguen 3asándose en los (ecanis(os de $iltrado de pa0uetes para soportar ciertas aplicaciones aún tienen las (is(as de3ilidades en la seguridad
Firewalls de ni#el de aplicación de seunda eneración @ste tipo de $ire%alls continúa siendo un $ire%all de ni2el de aplicación pero se encuentra en su segunda generación la cual resuel2e el pro3le(a de la trans$erencia 0ue se presenta3a en las 2ersiones anteriores sin sacri$icar el dese(peLo Ventajas:
1 Pueden utilizarse co(o un $ire%all de intranet de3ido a su transparencia > a 0ue su dese(peLo general es (a>or 8 Pueden proporcionar una co(pleta traducción de direcciones de red ade(ás de 0ue ocultan la topolog.a de la red ! Soportan (ás (ecanis(os a2anzados de autenticación de ni2el de usuario
%ta"ues e intrusiones Pode(os de$inir co(o ata0ues todas a0uellas acciones 0ue suponen una 2iolación de la seguridad de nuestro siste(a con$idencialidad integridad o disponi3ilidad @stas acciones se pueden clasi$icar de (odo genérico según los e$ectos causados co(o: ●
Interrupción: cuando un recurso del
siste(a es destruido o se 2uel2e no disponi3le
●
Intercepción: una entidad no
●
Modificación: alguien no autorizado consigue acceso a una in$or(ación
autorizada consigue acceso a un recurso
(anipularla ●
Fabricación: cuando se insertan o3#etos $alsi$icados en el siste(a
Página 15
> es capaz de
*a(3ién se pueden ordenar por (odalidades de ata0ue según la $or(a de actuar: Escaneo de puertos: esta técnica consiste en 3uscar puertos a3iertos > $i#arse en los 0ue ● puedan ser recepti2os o de utilidad Ataques de autentificación: cuando un atacante suplanta a una persona con ● autorización (o(ento 0ue se encuentran agu#eros de seguridad en los siste(as operati2os protocolos de red o aplicaciones Ataques de denegación de servicio !oS": consiste en saturar un ser2idor con pedidos ● $alsos ,asta de#arlo $uera de ser2icio ●
Explotación de errores: suceden en el
Consejos para defenderse de este tipo de ataques: ● ●
● ● ●
Dantener el siste(a operati2o > las aplicaciones actualizadas el acceso no autorizado a nuestro ordenador e el tra3a#o del $ire%all 6a(3iar las contraseLas 0ue 2iene por de$ecto en el siste(a operati2o Poner especial cuidado a la ,ora de co(partir arc,i2os > recursos
Pol!tica de seuridad en la red 'a decisión de instalar un $ire%all puede estar in$luenciada por dos ni2eles de pol.tica de red: instalación > uso del siste(a 'a pol.tica de acceso a la red 0ue de$ine los ser2icios 0ue se per(itirán o negarán de (anera e7pl.cita desde la red restringida es la pol.tica de (ás alto ni2el *a(3ién de$ine có(o se utilizarán estos ser2icios 'a pol.tica de (ás 3a#o ni2el de$ine có(o se restringirá en realidad el acceso > deter(inará los ser2icios especi$icados en la pol.tica de ni2el superior Sin e(3argo una pol.tica no de3e 2ol2erse un docu(ento aislado sino 0ue de3e ser útil @s i(prescindi3le 0ue la pol.tica de seguridad de red se 2uel2a parte de la pol.tica de seguridad de la co(paL.a i(portante al instalar un $ire%all en una co(paL.a de3ido a 0ue seLala cuáles son los 2alores 0ue 2ale la pena proteger > cuáles son las acciones o procedi(ientos para la ad(inistración de riesgos 0ue se de3en seguir con el $in de proteger los 2alores corporati2os 6on $recuencia las pol.ticas de seguridad de red integran aspectos de seguridad de pol.ticas anteriores Por lo general las co(paL.as 3uscan asistencia e7terna cuando con$iguran por pri(era 2ez la pol.tica de seguridad de su red Qa> dos pol.ticas 3ásicas en la con$iguración de un corta$uegos > 0ue ca(3ian radical(ente la $iloso$.a $unda(ental de la seguridad en la organización: ●
#ol$tica restrictiva: Se deniega todo el trá$ico e7cepto el 0ue está e7pl.cita(ente
per(itido @l corta$uegos o3stru>e todo el trá$ico > ,a> 0ue ,a3ilitar e7presa(ente el trá$ico de los ser2icios 0ue se necesiten trá$ico e7cepto el 0ue esté e7pl.cita(ente denegado 6ada ser2icio potencial(ente peligroso necesitará ser aislado 3ásica(ente caso por caso (ientras 0ue el resto del trá$ico no será $iltrado
●
#ol$tica per%isiva: Se per(ite todo el
'a pol.tica restricti2a es la (ás segura >a 0ue es (ás di$.cil per(itir por error trá$ico Página 11
potencial(ente peligroso (ientras 0ue en la pol.tica per(isi2a es posi3le 0ue no se ,a>a conte(plado algún caso de trá$ico peligroso > sea per(itido por de$ecto
Confiuración de un firewall en Linu& con ipta$les '(u) es ipta$les* iptables es la ,erra(ienta 0ue nos per(ite con$igurar las reglas del siste(a de $iltrado de pa0uetes del Mernel de 'inu7 desde su 2ersión 8& Gen 88 era ipc,ainsH 6on esta ,erra(ienta podre(os crearnos un $ire%all adaptado a nuestras necesidades Su $unciona(iento es si(ple: a ipta3les se le proporcionan unas reglas especi$icando cada una de ellas unas deter(inadas caracter.sticas 0ue de3e cu(plir un pa0uete Ade(ás se especi$ica para esa regla una acción o target 'as reglas tienen un orden > cuando se reci3e o se en2.a un pa0uete las reglas se recorren en orden ,asta 0ue las condiciones 0ue pide una de ellas se cu(plen en el pa0uete > la regla se acti2a realizando so3re el pa0uete la acción 0ue le ,a>a sido especi$icada @stas acciones se plas(an en los 0ue se deno(inan targets 0ue indican lo 0ue se de3e ,acer con el pa0uete 'os (ás usados son 3astante e7pl.citos: A&&E#' !R(# > RE)E&' pero ta(3ién ,a> otros 0ue nos per(iten $uncionalidades aLadidas > algunas 2eces interesantes: L(* MIRR(R @n cuanto a los pa0uetes el total del siste(a de $iltrado de pa0uetes del Mernel se di2ide en tres tablas cada una con 2arias chains a las 0ue puede pertenecer un pa0uete de la siguiente (anera ●
●
●
filter: *a3la por de$ecto para
los pa0uetes 0ue se re$ieran a nuestra (á0uina
I+#,': Pa0uetes reci3idos para nuestro siste(a
F(RWAR!: Pa0uetes enrutados a tra2és de
(,'#,': Pa0uetes generados en nuestro siste(a >
nat: *a3la re$erida a
nuestro siste(a 0ue son en2iados
los pa0uetes enrutados en un siste(a con Das0uerading
#RER(,'I+*: Para alterar
los pa0uetes según entren
(,'#,': Para alterar
#(S'R(,'I+*: Para alterar los pa0uetes cuando están a punto para salir
pa0uetes generados local(ente antes de enrutar
%angle: Alteraciones (ás especiales de pa0uetes
#RER(,'I+*: Para alterar los pa0uetes entrantes antes de enrutar
(,'#,': Para alterar
los pa0uetes generados local(ente antes de enrutar
ado 0ue el soporte para el $ire%all está integrado en el Mernel de 'inu7 G +etfilterH para poder usar ipta3les tendre(os 0ue asegurarnos de 0ue nuestro núcleo ad(ite el uso de iptables > 0ue aLadi(os a la con$iguración del núcleo todos a0uellos targets 0ue 2a>a(os a necesitar Gaun0ue sie(pre es 3ueno tener los (ás posi3lesH
Página 18
Caracter!sticas del firewall a crear Para crear nuestro sencillo $ire%all do(éstico tendre(os pri(ero 0ue preguntarnos 0ué es lo 0ue desea(os 0ue ,aga 'o (ás usual en un e0uipo 0ue se usa para cone7iones a Internet de (anera nor(al Gno es ser2idor de nada etcH es 0ue desee(os de nuestro $ire%all lo siguiente: ue per%ita reali-ar conexiones ' ,acia a$uera de nuestra (á0uina Gsi no no ● podr.a(os ,acer casi nadaH ue no per%ita reali-ar conexiones ' desde afuera .acia nuestra %/quina para ● e2itar 0ue alguien intente conectarse a nuestros ser2idores %e3 $tp telnet ue per%ita el tr/fico de paquetes ' paquetes que no estable-can conexiones" en ● a%bas direcciones pues necesita(os trá$ico 3idireccional de pa0uetes al usar casi cual0uier cosa en Internet ue pro.iba el tr/fico ,!# desde afuera de nuestra %/quina a e7cepción del ● necesario para las respuestas por parte de nuestros ser2idores !+S 0ue pro2endrán de su puerto <P )! @n caso de tener una intranet 0ue no aplique estas restricciones al tr/fico proveniente ● de 0 enviado .acia la intranet >a 0ue en esta red interna pro3a3le(ente s. nos interese poder acceder re(ota(ente a nuestra (á0uina +so $,sico de ipta$les Para crear nuestro $ire%all necesitare(os e#ecutar algunos co(andos 3ásicos so3re iptables: ●
Para crear una nue2a regla al $inal de las >a e7istentes en una chain deter(inada: $ /sbin/iptables -A [chain] [especificacion_de_la_regla] [opciones]
Para insertar una regla en una posición deter(inada de la lista de reglas de una chain deter(inada:
●
$ /sbin/iptables -I [chain] [posición]
Página 1!
[especificacion_de_la_regla] [opciones]
Para 3orrar una regla en una posición deter(inada de la lista de reglas de una chain deter(inada:
●
$ /sbin/iptables -D [chain] [posición] ●
Para todas las reglas de una chain deter(inada: $ /sbin/iptables -F [chain]
●
Para listar las reglas de una chain deter(inada: $ /sbin/iptables -L [chain]
'a especificación de reglas se ,ace con los siguientes pará(etros Gespeci$icando a0uellos 0ue se necesiteH: 1p 2protocolo3: Protocolo al 0ue pertenece el pa0uete ● ●
1s 2origen3: irección de origen del pa0uete puede ser un no(3re de ,ost una dirección
IP nor(al o una dirección de red Gcon (áscara de $or(a dirección(áscaraH ●
1d 2destino3: Al igual 0ue el anterior
puede ser un no(3re de ,ost dirección de red o
dirección IP singular ●
1i 2interfa-1entrada3: @speci$icación del inter$az por el 0ue se reci3e el pa0uete
●
1o 2interfa-1salida3: Inter$az por el 0ue se 2a
●
243 1f : @speci$ica 0ue la regla se re$iere al segundo > siguientes $rag(entos de un pa0uete
a en2iar el pa0uete
$rag(entado Si se antepone se re$iere sólo al pri(er pa0uete o a los pa0uetes no $rag(entados ● -j [target]: Oos per(ite elegir el target al 0ue se de3e en2iar ese pa0uete esto es la acción a lle2ar a ca3o con él Algunas de las opciones 0ue se per(iten en los co(andos de arri3a son: ●
1v: Dodo verboso útil so3re todo con ipta3les -'
●
1n: las direcciones IP
> nú(eros de puertos se (ostrarán nu(érica(ente Gsin resol2er
no(3resH ●
11line1nu%bers: Duestra los nú(ero de regla de cada regla de (anera 0ue sea (ás $ácil
identi$icarlas para realizar operaciones de inserción 3orrado
Creación del firewall Para crear nuestro $ire%all ire(os introduciendo una a una las reglas 0ue necesita(os: Pri(era regla: per%itire%os cualquier tr/fico que provenga de nuestro interfa- de loopbac5 lo" para ello insertare(os en el chain IOP<* G0ue se encarga de los pa0uetes 0ue llegan con destino a nuestra (á0uinaH de la ta3la filter la siguiente regla: $ /sbin/iptables -A INP! -i lo -" A##P!
Página 1&
Atención: es i(portante a0u. respetar las %a06sculas pues los no(3res del chain > del target son I+#,' > A&&E#' no input o accept
Segunda regla: si dispone%os de intranet7 per%itire%os todo el tr/fico que provenga de nuestro interfa- de red interna Por e#e(plo i(aginando 0ue tu2iése(os una et,ernet en el inter$az eth% ,ar.a(os: $ /sbin/iptables -A INP! -i eth% -" A##P!
@l ,ec,o de 0ue o(ita(os la dirección de origen de destino i(plica 0ue nos re$eri(os a todas *ercera regla: i%pedire%os el paso de cualquier paquete ' proviniente del exterior que intente establecer una conexión con nuestro equipo @stos pa0uetes se reconocen por tener el $lag STO asertado > los $lags A6U > FIO desasertados Para decirle a la regla 0ue reconozca espec.$ica(ente estos pa0uetes usare(os una opción 0ue se puede usar cuando el protocolo del pa0uete es declarado co(o tcp la opción 11s0n e la siguiente (anera: $ /sbin/iptables -A INP! -p tcp --s&n -" '(#! --re"ect-)ith ic*p-port-+nreachable
T 2e(os ta(3ién el uso de una opción del target RE)E&' 0ue nos per(ite elegir de 0ué (anera de3e ser rec,azado el pa0uete Posi3les 2alores son ic%p1net1unreac.able ic%p1.ost1 unreac.able ic%p1port1unreac.able ic%p1proto1unreac.able ic%p1net1pro.ibited > ic%p1 .ost1pro.ibited 6uarta regla: Antes de declarar 0ue desea(os pro,i3ir cual0uier trá$ico <P ,acia nuestra (á0uina > dado 0ue las reglas se recorren en orden ,asta 0ue una de ellas se acti2a con el pa0uete tendre%os que a8adir a.ora una regla que nos per%ita recibir las respuestas de nuestro9s servidor9es !+S cuando nuestro siste(a les realice alguna consulta @stas respuestas 2.a <P
saldrán del puerto )! del ser2idor OS 'a regla pues será: $ /sbin/iptables -A INP! -p +dp --so+rce-port , -" A##P!
onde 11source1port es una opción presente cuando el protocolo es udp Gta(3ién cuando es tcpH > nos per(ite en este caso especi$icar 0ue la consulta pro2enga del puerto destinado al OS uinta regla: #ro.ibi%os a.ora el resto del tr/fico ,!# 'a regla de por s. i(plica a todo el trá$ico <P pero co(o un pa0uete sólo acti2ará esta regla si no ,a acti2ado la anterior los pa0uetes <P re$erentes a una transacción con un ser2idor de no(3res no se 2erán a$ectados
Página 1)
$ /sbin/iptables -A INP! -p +dp -" '(#! --re"ect-)ith ic*pport-+nreachable
ado 0ue los targets por de$ecto G deno%inados policy o pol$ticaH en la ta3la $ilter son A66@P* si un pa0uete no acti2a ninguna de las reglas será aceptado de (anera 0ue no tendre(os 0ue preocuparnos de por e#e(plo los pa0uetes de trá$ico nor(al de *6P >a 0ue estos serán aceptados al no acti2ar regla alguna Si a,ora escri3i(os: $ /sbin/iptables -L -.