1 / 86

Seguridad Perimetral

Seguridad Perimetral. ¿Protegiendo el perímetro?. Frontera fortificada que puede incluir: Routers. Firewalls. IDSs. IPSs. VPNs. SW. DMZs y subredes screened. Elementos. Ruteador fronterizo. Último ruteador bajo control antes de internet. Firewall.

dian
Télécharger la présentation

Seguridad Perimetral

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad Perimetral

  2. ¿Protegiendo el perímetro? • Frontera fortificada que puede incluir: • Routers. • Firewalls. • IDSs. • IPSs. • VPNs. • SW. • DMZs y subredes screened.

  3. Elementos • Ruteador fronterizo. • Último ruteador bajo control antes de internet. • Firewall. • Dispositivo que reúne reglas que especifican qué tráfico se permite o rechaza. • IDS. • Sistema de alarma de red para detectar y alertar eventos maliciosos. • IPS. • Sistema de prevención de red para detectar y alertar eventos maliciosos. • VPN. • Sesión de red protegida formada a través de canales no protegidos (Internet).

  4. DMZ y Screened Subnets • Pequeña red que contiene servicios públicos conectados directamente a una protección ofrecida por el firewall o por cualquier dispositivo de filtrado. • DMZ: Zona desmilitarizada. • Término acuñado en guerras, área insegura entre áreas seguras. • Una DMZ está frente al firewall, mientras que una arquitectura de subred screened la coloca detrás del firewall.

  5. DMZ y Screened Subnets

  6. Filtrado de Información • Filtrado de paquetes, firewalls y proxies.

  7. Filtro de paquetes estático • Uno de los más usados y más viejos medios para el control de acceso a redes. • Consiste en determinar si a un paquete se le permite entrar o salir de/a la red, comparando algunos elementos de información básicos que se encuentran en el encabezado del paquete. • Este tipo de filtrado existe como SW, firewall físico, y se puede implementar en routers.

  8. ¿Porqué sí/no es conveniente? • Tecnología muy vieja que no posee la capacidad de diferenciar entre distintos tipos de tráfico de red. • Filtrado de paquetes más rápido que firewall. • No se analiza a fondo el flujo del tráfico.

  9. ACL en Router CISCO para filtrado de paquetes • ACL es de los filtros de paquetes más usados actualmente. • Dos tipos de Listas de Control de Acceso: • ACL: Access Control List (Verifica tráfico de acuerdo a IP origen). • Cisco Extended ACL (IP origen, IP destino, tipo de protocolo, puerto, banderas, otras cosas más).

  10. Problemas filtros paquetes • Spoofing & SourceRouting. • Spoofing: IP origen falsa. • SourceRouting: Manipulación del camino de retorno. • Fragmentación. • Paquete es fragmentado de tal forma que el encabezado también se fragmenta. • Generalmente solamente el primer paquete es el revisado, las demás porciones pasarán directamente.

  11. Soluciones Fragmentaciones • RFC 1858. • Eliminar fragmentos de tamaño menor a X. • Eliminar fragmentos secundarios basados en información incluida en ellos. • Última versión firmware y parches. • Re ensamblado antes de aplicar reglas. • Tablas de decisión basadas en fragmentos iniciales. • Chequeo de fragmentos en base a precedentes. • Deshabilitar fragmentación.

  12. ACL Reflexivas • Filtrado de paquetes dinámico. • Filtros construidos deshabilitados en tiempo real. • Criterio definido en base a interfaz de salida que observa conexiones definidas en el mundo de afuera. • Cuando el tráfico regresa es comparado con una ACL creada dinámicamente conforme al tráfico de la red.

  13. ACL Reflexias

  14. Stateful Firewall • Firewall que intentan dar seguimiento a una conexión cuando se tiene filtrado de paquetes. • Si el paquete coincide con regla del firewall que permite su paso se crea una entrada en la tabla de estados, los paquetes posteriores de la misma conexión son permitidos sin inspeccionarlos. Esta tabla mantiene entradas de lo que representa una sesión de comunicación individual.

  15. Firewall SW Linux • Netfilter. • IPTables.

  16. Netfilter/IPTables • Gratuitos en Linux. • Netfilter es un framework que permite el manejo de paquetes en diferentes estados del procesamiento. • IPTables es usado para construir reglas para filtrado de paquetes, Nateo, log. • Administradores especifican reglas que indican protocolos o tipo de tráfico permitidos, IPTables es dinámico.

  17. Filtrado de IPTables • IP destino. • IP origen. • Puerto destino. • Puerto origen. • Estado de la conexión TCP. • Exploración de puertos. • Ataque DoS.

  18. IPTables • Herramienta para crear reglas de filtrado. • Tablas compuestas de una lista de reglas (cadenas). • Una regla es una par condición/acción sobre atributos (paquetes). • Cada paquete pasa secuencialmente por las reglas. • Si el paquete no cumple con ninguna regla se ejecuta la acción por default asociada a dicha cadena.

  19. IPTables • Iptables –A INPUT –s 127.0.0.1 –p icmp –j DROP • http://www.efn.uncor.edu/escuelas/computacion/files/Manual%20de%20Uso%20de%20IPTables%20-%20Jorge%20Kleinerman.pdf

  20. IPTables • Permitir acceso al servidor HTTP, FTP y SSH. • Añadir una regla a la cadena INPUT que verifique los paquetes de 192.168.1.1 y genere una bitácora de estos que comience con: “Sospechoso:” • Reenvío de paquetes desde una interfaz  de red local (eth1) hacia una interfaz de red pública (eth0). • Hacer SNAT para el tráfico saliente a tráves de la interfaz eth0 proveniente desde la red local (192.168.0.0/24) utilizando la dirección IP w.x.y.z.

  21. IPTables • iptables –t filter –A INPUT –p TCP – s 0/0 - - dport 21 –j allowed • iptables –t filter –A INPUT –p TCP – s 0/0 - - dport 22 –j allowed • iptables –t filter –A INPUT –p TCP – s 0/0 - - dport 80 –j allowed • iptables -A INPUT -s 192.168.1.1 -j LOG -log-prefix Test • iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT • iptables -A POSTROUTING -t nat -s 192.168.0.0/24 -o eth0 -j SNAT --to-source x.y.z.c

  22. Firewall - Proxy • Aplicación que proporciona comunicación vía protocolos de Internet entre la red protegida y el mundo exterior (Internet). • En general trabajan para programas basados en TCP/IP. • Los hay específicos a la aplicación.

  23. Funcionamiento Firewall - Proxy

  24. Bastion Host/Dual Homed Hosts • Servidor proxy corre típicamente en un host conocido como dual-homedbastion o gateway, el cual soporta uno o más protocolos de internet. • Bastions hosts. • Sistemas asegurados y configurados accesibles por Internet. • Dual homedgateway. • Host con un sistema de dos interfaces de red, una de ellas protege la red interna, la otra está dedicada a la red externa.

  25. Bastion Host/Dual Homed Hosts

  26. Firewall - Proxies • Actúan a nivel aplicación. • Proporcionan más habilidad para auditorías. • Reducen los servicios disponibles para los usuarios.

  27. Check Point FireWall-1 • Firewall muy popular. • SW para ser implementado en un servidor Linux/Windows. • Nokia ofrece una solución HW. • Utiliza una tabla de estados para el seguimiento de conexiones a nivel protocolos y una máquina de inspección para reglas más complicadas.

  28. Check Point FireWall-1 • Para decidir si un paquete pasa o no, se prueba contra las siguientes estructuras de datos, especificadas en orden: • Tabla de estados: verifica si una conexión se encuentra en la tabla de estados, para un paquete que entra. Si es así es redireccionado sin ningún escrutiño extra. • Política de seguridad: si la tabla de estado no contiene ninguna entrada relacionada con el paquete, este es comparado contra la política de seguridad. Si una regla permite al paquete pasar, será redireccionado y una entrada será añadida a la tabla de estados.

  29. Ventajas/Desventajas Firewalls-Proxy • Administradores son capaces de monitorear violaciones de políticas de seguridad, a través de los registros generados. • No son vulnerables a IP Spoofing ya que su conexión NO esta basada en servicio de conexiones físicas. • Reducción desempeño debido a verificación de peticiones. • Un proxy se debe desarrollar por cada nueva aplicación.

  30. Socks • Conjunto herramientas (toolkit) que permite que las aplicaciones sean “proxieadas” sin contar con software proxy específico para cada aplicación. • Surge como un framework genérico para que los nuevos protocolos de aplicación que vayan surgiendo, pasen de manera segura a través de un firewall. • Los proxies específicos para una aplicación tardan en ser implantados. • Socks permitiría un circuito seguro para cualquier protocolo.

  31. Socks • Es un protocolo proxy para ambientes Cliente/Servidor. • El servidor de socks se encuentra en la capa aplicación. • El cliente de socks se encuentra entre las capas de aplicación y transporte.

  32. Arquitecturas Firewalls • ¿En dónde poner el Firewall? • Dual homed host architecture. • Screened host. • Screened subnet.

  33. Dual homed host architecture

  34. Screened host

  35. Screened subnet

  36. Firewall personales • Proteje el sistema operativo de ataques cuando se conecta a redes hostiles (Internet) • Si se logro instalar un backdoor, el FP se prevenira acceso al backdoor desde la red • Cuando se utilizan nuevas aplicaciones se pueden ver las comunicaciones que se llevan a cabo • Academico: posible darse cuenta los riesgos que existen al conectarse a una red.

  37. Firewall personales • McAfee Firewall • PGP7 Firewall • VirusMD • BlackICE • ZoneAlarm • Norton (equivalente to Symantec Personal Firewall) • eSafe • ZoneAlarm Pro • Sygate • Tiny • Conseal

  38. Elementos firewall • Engine. • Utilidad de administración. • Monitor de status.

  39. VPNs • Redes privadas Virtuales

  40. Virtual Private Network (VPN) • Conexión establecida sobre una infraestructura pública o compartida usando tecnologías de encripción o autenticación. • Se crea un segmento virtual entre cualesquiera dos entidades que tengan acceso. • “Barata” y efectiva para una solución de red remota.

  41. Categorías VPN • VPN puede clasificarse en tres configuraciones básicas: • Host to host. • Host to gateway. • Gateway to gateway.

  42. Metodología VPN básica • Concepto básico • asegurar canal comunicación con encripción. • Comunicación puede asegurarse a diferentes capas: • aplicación (PGP o SSH) • varios programas trabajan de host a host • solo protegen el payload del paquete y no el paquete • transporte (SSL) • contenido comunicación es protegido, pero paquetes no • red (IPSec) • no solo encripta el payload sino la información TCP/IP • posible si dispositivos usan encapsulación • enlace de datos: Layer 2 TunnelingProtocol (L2TP) • encripción paquetes sobre PPP (Protocolo punto a punto).

  43. VPN

  44. Ventajas/Desventajas VPN • Seguridad. • Costo? • Implementación? • Overhead procesamiento. • Overhead paquetes.

  45. IPSec • Protocolo desarrollado por el grupo de trabajo de seguridad del IETF (Internet Engineering Task Force). • Consiste de varios protocolos • IPSec Protocol Suite • RFC 2401-2412

  46. Objetivos IPSec • Soportar los protocolos IP existentes (IPv4, IPv6) • Incremento pequeño en el tamaño de las tramas • Permitir implantación progresiva en Internet • Permitir el establecimiento de túneles • Ofrecer los siguientes servicios: • Integridad de los contenidos • Confidencialidad de los contenidos • Autentificación de los participantes

  47. Operación IPSec • Modo Transporte: • Para comunicación punto a punto entre hosts • Modo normal de utilización • Confidencialidad total de la comunicación • Modo Túnel • Para comunicación punto a punto entre gateways • Para introducción de IPSec en redes IPv4 normales • Confidencialidad de la comunicación sólo en el túnel • Para creación de islas IPSec en VPNs

  48. Operación IPSec

  49. SA (Security Association) • Se trata de un acuerdo entre dos entidades acerca de cómo se transmitirá información de forma segura. • conexión lógica unidireccional entre dos sistemas • IPSec soporta varios protocolos, diferentes modos de comunicación, así como algoritmos de encripción y de hash. • Todo esto debe negociarse antes de que la comunicación se lleve a cabo • El resultado de la negociación es una SA • Cada sesión de comunicación cuenta con dos SA • Una para cada participante de la comunicación

  50. SA (Security Association) • Después de negociar una SA, esta se almacena en una base de datos de SA • Formadas por una tripleta <SPI, IP-DA, SP> • Security ParameterIndex (SPI) • Identificador único de cada SA • IP DestinationAddress (IP-DA) • Dirección del receptor (unicast, multicast, broadcast) • Security Protocol (SP) • El modo de operación (transporte, túnel) • El protocolo usado (ESP, AH) • Sólo se puede especificar uno de los dos • Pueden ser necesarias hasta 4 SAs para una conexión

More Related