[ SEGURIDAD/REDES ]
"ANALISIS EN TORNO A LA SEGURIDAD DE RED EN INSTALACIONES CON CORTAFUEGOS"

Artículo realizado por Dr. Javier Areitio Bertolin.
ESIDE. Facultad de Ingeniería. Univeridad de Deusto.

PRIMERA PARTE

El presente articulo aborda aquellas cuestiones más relevantes relativas a la Seguridad de Red con "Cortafuegos" y su relación con la síntesis de Políticas de Seguridad en Entornos de Red.

INTRODUCCIÓN

Muchas organizaciones han conectado ó desean conectar sus LANs (Redes Locales) privadas a Internet para que sus usuarios puedan tener acceso a los servicios Internet (por ejemplo: ftp, telnet, E. Mail: SMTP/POP3 (Post Office Protocol version 3)/IMAP4 (Internet Message Access Protocol version 4), NNTP (Network News Transfer Protocol), www/http, rlogin, NFS (Network File System), tftp, ...). Debido a que Internet globalmente no es segura, sus sistemas privados son vulnerables a ataques y uso incorrecto. Un cortafuegos (ó "firewall") es un mecanismo de protección que se puede utilizar para controlar el acceso entre una red segura y una menos segura. Un cortafuegos no es un único componente, es una estrategia diseñada para proteger los recursos de una organización que se pueden alcanzar a través de Internet. Un cortafuegos sirve de "guardian" entre Internet no segura y las redes internas (ó corporativas, ó Intranet) más seguras. La principal función de un cortafuegos es la de control de acceso centralizado. Si los usuarios exteriores ó remotos pueden acceder a las redes internas sin cruzar el cortafuegos, su efectividad es mínima. Por ejemplo, si un viajante de una gran empresa posee un modem conectado a su PC de la oficina al que puede llamar mientras viaja y ese PC se encuentra conectado a la red interna protegida de la organización, un atacante puede llamar a ese PC con lo cual se habrá  saltado el cortafuegos que protege la red interna de la organización donde trabaja. Si un cierto usuario posee una cuenta Internet por red telefónica conmutada con un Proveedor de Servicios Internet (ó ISP, Internet Service Provider) Comercial y a veces se conecta a Internet desde su PC de la oficina utilizando el modem, está abriendo una conexión no segura con Internet que se salta la protección del cortafuegos. Los cortafuegos también pueden utilizarse para hacer seguros segmentos de red de una Intranet corportativa de una organización. Los cortafuegos proporcionan diversos tipos de protección: (1) Pueden bloquear tráfico no deseado. (2) Pueden dirigir tráfico entrante a sistemas internos preparados para tal fín, más confiables. (3) Pueden ocultar sistemas vulnerables que no pueden hacerse fácilmente seguros de Internet. (4) Pueden registrar el tráfico que sale ó que llega a la red privada. (5) Pueden ocultar información como nombres de sistemas, topología de red, tipos de dispositivos de red e identificadores de usuarios internos de Internet. (6) Pueden proporcionar autentificación más robusta que la de las aplicaciones estándar. Como con cualquier mecanismo de protección, existen compromisos entre conveniencia y seguridad. La transparencia es la visibilidad del cortafuegos tanto para los usuarios de dentro como para los de fuera que atraviesan el cortafuegos. Un cortafuegos se dice que es "transparente" para los usuarios si éstos no se dan cuenta, ni se deben detener en el cortafuegos para poder acceder a la red. Los cortafuegos normalmente se configuran para ser transparentes a los usuarios de la red interna (mientras se encuentren fuera del cortafuegos). Los cortafuegos se configuran de forma no transparente para todas las redes externas que deseen atravesar el cortafuegos. Esto proporciona generalmente el nivel más alto de seguridad sin cargar excesivamente a los usuarios internos.

CATEGORIAS DE AUTENTIFICACION EN CORTAFUEGOS

Los cortafuegos basados en router no proporcionan autentificación de usuario. Los cortafuegos basados en computador pueden proporcionar las siguientes categorias de autentificación: (1) Utilización de "username/password" es la menos robusta ya que puede monitorizarse utilizando "sniffers". (2) Utilización de OTPs (One-Time Passwords). Utilizan "tokens" software ó hardware y generan una nueva password para cada sesión. Esto significa que las passwords anteriores no se pueden reutilizar con lo cual se reduce el riesgo en caso de ser monitorizadas (utilizando "sniffers"), perdidas, prestadas ó robadas. (3) Utilizar "Certificados Digitales" que se construyen en base a aplicar los algoritmos de cifrado de clave pública, por ejemplo RSA, para firmar electrónicamente, involucrando Autoridades de Certificación.

ALTERNATIVAS DE OPERACIÓN EN EL CORTAFUEGOS: ENCAMINAR FRENTE A REENVIAR

La política de seguridad de un cortafuegos es diferente si actúa como un router (encaminador) ó como un reenviador de paquetes Internet. Un cortafuegos basado en un router actúa como un dispositivo de filtrado de paquetes y no posee más opción que encaminar paquetes. Los cortafuegos del nivel de aplicación generalmente no se deberían configurar para encaminar ningún tráfico entre el interface de red interno y externo, ya que con esto se pueden saltar los controles de seguridad. Todas las conexiones internas y externas deberían efectuarse a través de "proxies" (ó agentes apoderados) de aplicación.

CONSIDERACIONES RESPECTO A LA TECNICA DEL ENCAMINAMIENTO FUENTE

El encaminamiento fuente es un mecanismo de encaminamiento por el cual el camino a una máquina destino la determina la fuente, en vez de los routers intermedios. El encaminamiento fuente se utiliza principalmente para depurar problemas de red pero también puede utilizarse para atacar a un computador. Si un atacante conoce alguna de las conexiones seguras entre sus computadores, el encaminamiento fuente se puede utilizar para aparentar que los paquetes dañinos vienen de un computador confiable. Por tanto, debido a esta amenaza a la seguridad, un router de filtrado de paquetes puede configurarse fácilmente para rechazar paquetes que contienen la opción de encaminamiento fuente. De este modo una organizacón que desea evitar el problema del encaminamiento fuente debería escribir una política de seguridad consistente en eliminar paquetes de encaminamiento fuente.

MECANISMO DEL "SPOOFING IP"

Es cuando un atacante hace pasar su m quina como un computador de la red destino (por ejemplo, engañando a una m quina destino que los paquetes vienen de una máquina confiable de la red interna destino). La política de seguridad que trata el encaminamiento de paquetes debe especificarse cl ramente para que se actúe correctamente si existe un problema de seguridad. Es necesario que la autentificación basada en direccionamiento fuente se combine con otro esquema de seguridad para protegerse contra los ataques de "spoofing IP". El "spoofing IP" utiliza diversas técnicas para trastornar el control de acceso basado en IP suplantando a otro sistema utilizando su dirección IP.

TIPOS DE CORTAFUEGOS

Existen diferentes implementaciones de cortafuegos que pueden ser organizadas de diferentes formas: a) Cortafuegos de Filtrado de Paquetes. Utilizan routers con reglas de filtrado de paquetes para conceder ó denegar acceso en base a la dirección fuente, dirección destino y puerto. Ofrecen seguridad mínima pero a muy bajo costo y pueden ser una alternativa apropiada para entornos de bajo riesgo. Son rápidos, flexibles y transparentes. Las reglas de filtrado no suelen ser fácilmente mantenidas en un router, pero existen herramientas disponibles para simplificar las tareas de crear y mantener las reglas. Los riesgos de los cortafugos basados en el filtrado de paquetes son: (1) Las direcciones origen y destino y los puertos contenidos en la cabecera del paquete IP son la única información disponible para que el router tome la decisión de si permite ó no acceso de tráfico a una red interna. (2) No protegen contra "spoofing" (ó engaño) de direcciones DNS ó IP. (3) Un atacante tendr  un acceso directo a cualquier computador de la red interna una vez que el acceso haya sido concedido por el cortafuegos. (4) En algunos cortafuegos de filtrado de paquetes no se soporta la autentificación fuerte de usuarios. (5) Proporcionan poca ó nula información útil de "logging" (de registro). b) Cortafuegos del Nivel de Aplicación. Utilizan programas servidor (denominados "proxies") que se ejecutan en el cortafuegos. Estos "proxies" toman las peticiones externas, las examinan y reenvían peticiones legítimas al computador interno que proporciona el servicio apropiado. Los cortafuegos del nivel de aplicación pueden soportar funciones como por ejemplo la autentificación de usuario y el registro. Debido a que un cortafuegos del nivel de aplicación se considera como el tipo más seguro de cortafuegos, esta configuración proporciona un conjunto de ventajas a la organización de riesgo medio-alta: (1) El cortafuegos puede configurarse como la única dirección de computador que es visible para la red externa, requiriendo que todas las conexioneshacia ó desde la red interna se realicen a través del cortafuegos. (2) La utilización de "proxies" para diferentes servicios impide el acceso directo a servicios de la red interna, protegiendo a la organización contra computadores internos mal configurados ó no seguros. (3) La autentificación fuerte de usuario puede ser obligada por los cortafuegos del nivel de aplicación. (4) Los "proxies" pueden proporcionar registro (ó "logging") detallado en el nivel de aplicación. Los cortafuegos del nivel de aplicación deberían configurarse de modo que el tráfico de red externo (fuera del perímetro de seguridad) aparezca como si el tráfico lo originó el cortafuegos (es decir, sólo el cortafuegos está visible para las redes externas). De esta forma, no está permitido el acceso directo a los servicios de red de la red interna. Todas las peticiones entrantes para los diferentes servicios de red como telnet, ftp, http, rlogin, etc. sin tener en cuenta qué computador de la red interna ser  el destino final, deben ir a través del "proxy" apropiado del cortafuegos. Los cortafuegos del nivel de aplicación requiren que se soporte un "proxy" para cada servicio, por ejemplo ftp, http, etc.. Cuando un servicio se requiere que no esté soportado por un "proxy", la organización posee tres alternativas: (1) Denegar el servicio hasta que el fabricante del cortafuegos desarrolle un "proxy seguro". Esta es la alternativa preferida cuando los nuevos servicios Internet introducidos poseen vulnerabilidades no aceptables. (2) Desarrollar un "proxy a medida". Esta opción es una tarea bastante difícil y sólo debería emprenderse por organizaciones técnicas sofisticadas. (3) Pasar el servicio a través del cortafuegos. Utilizando lo que se denomina normalmente "plugs", la mayoría de cortafuegos del nivel de aplicaión permiten que los servicios se pasen directamente a través del cortafuegos con sólo un mínimo de filtrado de paquetes. Esto puede limitar algunas de las vulnerabilidades pero puede comprometer la seguridad de los sistemas detr s del cortafegos. Cuando un servicio Internet interno (dentro de la frontera de seguridad) no está soportado por un "proxy" se requiere pasar a travésdel cortafuegos, el administrador del cortafuegos definir  la configuracón ó "plug" que permitir  el servicio pedido. Cuando está disponible un "proxy" del fabricante del cortafuegos, el "plug" se inhabilitar  y el "proxy" se har  operativo. Todos los servicios Internet internos (de dentro del perímetro de seguridad) deben ser procesados por software "proxy" del cortafuegos. Si se pide un nuevo servicio, este no se estará disponible hasta que se disponga de un "proxy" del fabricante del cortafuegos y sea verificado por el administrador del cortafuegos. Se puede desarrollar un "proxy a medida" por la propia organización ó por otros fabricantes y sólo se podrá utilizar cuando sea aprobado por el responsable de seguridad de información. c) Cortafuegos Híbridos. Combinan los tipos de cortafuegos anteriores y los implementan en serie en vez de en paralelo. Si se conectan en serie, se mejora la seguridad total. Si se conectan en paralelo, entonces el perímetro de seguridad de red sólo ser  tan seguro como el menos seguro de los métodos utilizados. En entornos de medio a elevado riesgo un cortafuegos híbrido puede ser la elección ideal de cortafuegos.

CORRESPONDENCIA ENTRE TIPO DE CORTAFUEGOS Y NIVEL DE RIESGO DE SEGURIDAD

1) Cortafuegos de Filtrado de Paquetes: Para Entornos de Alto Riesgo (por ejemplo hospitales) "no es aceptable"; Para Entornos de Riesgo Medio (por ejemplo, Universidades) "mínima seguridad"; Para Entornos de Bajo Riesgo (por ejemplo, pastelería) "elección recomendable".

2) Cortafuegos del Nivel de Aplicación: Para Entornos de Alto Riesgo, "opción efectiva"; Para Entornos de Riesgo Medio, "elección recomendada"; Para Entornos de Bajo Riesgo, "elección aceptable".

3) Cortafuegos Híbridos: Para Entornos de Alto Riesgo, "elección recomendada"; Para Entornos de Riesgo Medio, "opción efectiva"; Para Entornos de Bajo Riesgo, "elección aceptable".


Disponible Segunda Parte




Copyright © 2003 por Aero ENDOR Webmasters. Reservados todos los derechos.
Q S O Radios no se hace responsable por el contenido publicado de fuentes externas.