Instituto Tecnológico de Durango

Ingeniería en Sistemas Computacionales
 

Mecanismos de Seguridad en Redes:

Firewalls y Routers de Selección
 
 
 

Manuel Rafael Rochel Rodríguez
 
 
 

DEDICATORIA / AGRADECIMIENTOS


 


Antes que nada quiero agradecer a los responsables de mi presencia en el mundo: Dios y mis padres.

Este proyecto está dedicado a todas las personas que lean este trabajo de investigación, sinceramente espero que les sea útil.
 
 

RESUMEN
 

La seguridad en redes de área local


 


Se definió una firewall como un sistema o grupo de sistemas que establece una política de control de acceso entre dos redes, con funciones como controlar el flujo de datos de adentro hacia fuera, y viceversa, y que solo el trafico autorizado, definido por la política de seguridad es autorizado para pasar por ella.

La política de seguridad, esta definida por el diseñador e implantador de la firewall , diseñada de acuerdo a las caracteristicas de seguridad que necesita la red de área local (LAN), por ejemplo una serie de políticas o reglas de seguridad serian:

Los routers de selección pueden discriminar entre el tráfico de red con base en el tipo de protocolo y en los valores de los campos del protocolo en el paquete. A la capacidad del router para discriminar entre paquetes y restringirlos en sus puertos con base en criterios específicos de protocolo se le denomina filtración de paquetes. Por esta razón, los routers de selección son llamados también routers de filtración de paquetes.
 



    INDICE

RESUMEN
          INDICE DE TABLAS Y FIGURAS

             INTRODUCCIÓN

  Antecedentes
             Definición del problema
Objetivo de la investigación

Alcance y limitaciones

Hipótesis o pregunta de investigación

Contribución y validación

Fuentes de información

CAPÍTULO 1: INTRODUCCIÓN A LOS MECANISMOS DE SEGURIDAD EN REDES
1.1 La necesidad de los mecanismos de seguridad

1.2 Riesgos De Internet

CAPITULO 2: ROUTERS DE SELECCIÓN
2.1 INTRODUCCIÓN A LOS ROUTERS DE SELECCIÓN

2.2 FILTRACIÓN DE PAQUETES

2.3 MODELO SIMPLE PARA LA FILTRACIÓN DE PAQUETES

2.4 OPERACIONES DE FILTRACIÓN DE PAQUETES

2.5 REGLAS DE FILTRACIÓN DE PAQUETES Y ASOCIACIONES TOTALES

2.6 IMPLEMENTACIÓN DE REGLAS DE FILTRACIÓN DE PAQUETES

2.7 DEFINICIÓN DE LISTAS DE ACCESO

2.8 USO DE LAS LISTAS DE ACCESO ESTÁNDAR

2.9 USO DE LISTAS DE ACCESO EXTENDIDAS

2.10 FILTRACIÓN DE LLAMADAS ENTRANTES O SALIENTES DE LA TERMINAL

      CAPITULO 3: FIREWALLS
3.1 ¿QUÉ ES UNA FIREWALL?

3.2 TRAFICO EN INTERNET

3.3 FIREWALLS COMO FILTROS

3.4 FIREWALLS COMO GATEWAY

3.5 FIREWALLS COMO PUNTOS DE ATRAPADO

3.6 FIREWALLS INTERNAS

3.7 TIPOS DE FIREWALLS

3.8 FILTRADO DE PAQUETES

3.9 ¿QUÉ SON LOS SERVIDORES PROXY Y COMO TRABAJAN?

3.10 APLICACIÓN GATEWAY

3.11 LA INSPECCIÓN DE PAQUETES

3.12 LAS FIREWALLS HÍBRIDAS

3.13 FACTORES QUE NO HACEN DESEABLE UNA FIREWALL

3.14 COMPRAR O CONSTRUIR

3.15 CERTIFICACIÓN

3.16 PROCESOS DE PRUEBA

               METODOLOGÍA

             CASO

               CONCLUSIONES Y RECOMENDACIONES

             GLOSARIO

             BIBLIOGRAFÍA

         VITA
 
 
 
 
 
 

INDICE DE TABLAS Y FIGURAS
 

Figura 2.1    Routers de Selección en Relación con el Modelo OSI

Figura 3.1    El programa que traza las rutas.

Figura 3.2     El uso de los gateways

Figura 3.3     Encriptación de firewall a firewall

Tabla 2.1     Hoja de trabajo
 
 
 
 
 
 

INTRODUCCIÓN

Antecedentes


 


Noticias de grandes compañías como Microsoft, que acepta haber estado rastreando a los usuarios de sus productos como el sistema operativo Windows 98, y por medio de él "obliga" a los usuarios(sin su autorización) a enviar información hacia sus servidores de Internet y con esta crea una base de datos con información tan privada como son las características generales de los documentos incluyendo nombre del autor, y contenido de los documentos, creados por medio del paquete Office.

O como la noticia de que Intel ha incluido en sus actuales versiones de los microprocesadores Pentium (II y III) un numero de serie en cada uno de ellos, y por medio del cual será posible seguir la huella de la computadora y por lo tanto del usuario en Internet.

Además de los cientos de accesos no autorizados de los hackers hacia las poderosas compañías (bancos, sistemas militares y de defensa), causando grandes fraudes millonarios así como perdidas de cientos de miles de dólares tanto en robos como en daños materiales; todos estos informes nos hacen preguntarnos ¿qué podemos esperar en cuanto a seguridad y privacidad los usuarios de computadoras e Internet?.

Existen una gran cantidad de libros y documentos acerca de cómo implantar seguridad en una red de área local conectada a Internet, aunque todos tratan específicamente la seguridad respecto a los accesos de personas no autorizadas a la red, pocos autores toman en cuenta lo que se puede hacer contra las compañías, que con tal de cumplir con sus proyectos de mercadotecnia, irrumpen en la privacidad de los usuarios por medio de sus productos que consideramos confiables y muchas de las veces dejan la puerta abierta hacia otros intrusos con ideas aun más peligrosas. Sobre los derechos y la controversia que desata esta invasión solo existen artículos de periódicos y revistas.

En la presente investigación se abordará lo que es la seguridad para los usuarios de Internet, y a la vez tratar de crear una conciencia de que en la actualidad nuestra privacidad con respecto a ataques de personas como espías electrónicos, hackers, intrusos mal intencionados y compañías que desean obtener información nuestra es muy limitada.

Entre los beneficios que se pretenden lograr se cuentan: el dar a conocer los métodos y productos existentes en la actualidad para la protección datos en las computadoras personales.
 
 

Definición del problema

La idea de realizar una investigación de este tipo surge principalmente, de la inquietud del equipo investigador de dar a conocer los principales problemas en que puede verse envuelto el usuario de Internet al momento de ser motivo de un acceso no autorizado de otra persona o grupo de personas: como son la perdida de información(daños) o robo(información, programas), estropeo de hardware y software; Así mismo analizar el funcionamiento del software y hardware con que hoy en día se cuenta para contrarrestar esto.
 


Objetivo de la investigación

El objetivo de esta investigación consiste en analizar las herramientas de software y hardware que existen para la protección e integridad de contra ataques externos por medio de Internet explícitamente las transacciones que se dan por medio del protocolo TCP/IP en Internet, así como informar de que se puede tener en muchos de los casos una fuente de protección contra ataques del exterior, por medio de métodos como la encriptación, las firewalls y los servidores proxy, por mencionar algunos.
 


Alcance y limitaciones

El presente proyecto contempla el análisis de las herramientas como son los métodos de encriptación, las firewalls o murallas de fuego, servidores proxy para lograr la privacidad y seguridad de los usuarios de Internet y un breve análisis de la controversia surgida a consecuencia del espionaje que están haciendo las grandes compañías con fines de lucro.
 


Hipótesis o pregunta de investigación

¿Que tan seguros pueden estar los usuarios de Internet hablando de irrupción y ataques exteriores, y a que nivel pueden lograr su privacidad de la información del usuario de Internet así como la seguridad de la misma?
 


Contribución y validación

Nuestro proyecto ofrecerá una introducción al mundo de los mecanismos de seguridad en redes. Creemos que beneficiará a muchas personas que deseen entrar a este mundo, ya que nuestro proyecto está dirigido principalmente a los principiantes.


Fuentes de información

Las fuentes de información que utilizaremos serán libros, revistas e internet.
 
 




CAPÍTULO 1: INTRODUCCIÓN A LOS MECANISMOS DE SEGURIDAD EN REDES

1.1 La necesidad de los mecanismos de seguridad


 


"La oportunidad hace al ladrón"

--- Francis Bacon, 1598

Internet —la red global de computadoras que proporciona a la base para el correo electrónico universal, WWW, y formas numerosas de comercios electrónicos —varios lo han descrito como lo fue en su aparición la computadora personal, más significativa que la prensa y tan revolucionario como el descubrimiento del fuego. Actualmente, los títulos de Internet abarrotan los estantes de la sección de computadora de cada librería. Cada película importante se jacta un sitio de la red.

Aunque una Firewall, se diseña para controlar el flujo de la información entre dos redes, vino antes de que el mundo en grande hubiera oído hablar del Internet. El sentido común dice que un administrador de red debe considerar el usar de una Firewall al momento de conectar dos redes, el proceso se llama la conexión de redes(internetworking). Típicamente, el término capitalizado Internet se refiere específicamente al descendiente de TP/IP de la unión de ARPAnet's a SNET en 1982, ahora sirven diez de millones de usuarios vía cientos de los miles de servidores de Internet.

En prácticamente todos los casos, la conexión de redes debe considerar la conexión de una Firewall para mediar y para vigilar las conexiones de la red interna. Estas preocupaciones se hacen mayores, cuando la conexión incluye una conexión directa a Internet.[OPP98]
 


1.2 Riesgos De Internet

Una encuesta reciente de Ernst & Young encontró que cuatro de cada cinco organizaciones grandes(con más de 2.500 empleados) ejecuta aplicaciones críticas en - redes de área local (LANs). Estas LANs, y la información vital que procesan, vienen cada vez más bajo amenaza a través de las conexiones de la red interna. Y cuando estudió a un grupo de 61 grandes organizaciones, encontró 142 introducciones no deseadas y decenas de incidentes relacionados con Hackers en el plazo de tres meses. IP spoofing, una técnica con la que el hacker puede ganar a acceso extenso a una red interna, se registraron 49 de estos incidentes. La América corporativa se ha abierto en el uso de Internet mucho más rápidamente que se ha cerrado al ataque de Internet. Casi todas las compañías proporcionan a los empleados acceso al Internet y acceso remoto a las redes corporativas, según una encuesta conducida por el Chicago Tribune en su información - tecnológica. Todavía, menos que la mitad de las compañías realizan los cheques rutinarios de seguridad, sólo 44 por ciento tienen la capacidad para seguir el acceso a los datos sensibles y a solamente una mitad usa el cifrado de datos (encriptación).

Mientras que el 75 por ciento dicen que ellos quisieran restringir el acceso solamente a ciertas partes del Internet, sólo 62 por ciento tienen las políticas que gobiernan el acceso Internet, 42 por ciento no vigilan el uso de Internet del empleado y solamente 30 por ciento aplican realmente los controles de acceso. Además, en menos de dos de cada cinco los respondedores imponen las restricciones ante descargar los archivos a partir de terceros. Muy raro es que menos uno de cada seis señalara experimentar los efectos negativosasociados al uso de Internet por los empleados y uno en ocho señaló las demandas legales que se presentaban del uso de la información tecnología de un empleado.

Los riesgos relacionados con el uso de Internet comienzan con la vergüenza pública, por ejemplo cuando un hacker desfigura o altera un sitio de la web (según lo sucedido a los E.E.U.U.. Ministerio de Justicia y la central La agencia de la inteligencia en 1996) o revela la correspondencia interna. Potencialmente más perjudicial es el hurto de los secretos del comercio o del gobierno de una red interna mal protegida. Otros uso común del ataque, coordinado y sistemático de los recursos que computan, a veces se extiende a los ataques montados del sistema cortado sobre otros sitios. La oficina general de las estadísticas de Estados Unidos, pedida por el comité del senado encendido Asuntos gubernamentales al informe sobre la vulnerabilidad actual del departamento de la defensa (DoD) sistemas informáticos no clasificados, encontrados que tanto como 250.000 ataques eran lanzados en DoD con una tarifa de éxito del 65 por ciento. El informe encontró eso:

" Han incrementado el numero de individuos desconocidos y no autorizados que atacan y ganan accesos a información altamente sensible sin clasificar desde el departamento de los sistemas informáticos de la defensa.... En el mejor de los casos, estos ataques han causado una perdida multimillonaria al departamento de defensa. En la peor, son una amenaza seria a la seguridad nacional. Atacantes han tomado el control de los datos completos de los sistemas de la defensa... robando, modificando, y destruido datos y software, instalando archivos indeseados y creando -"puertas posteriores" que evitan la protección normal del sistema y permiten los atacantes acceso no autorizado en el futuro. Han cerrado los sistemas completos y tumbado redes, negando a los usuarios de los que dependen de los sistemas automatizados para ayudar a resolver las misiones críticas. Numerosas funciones de la defensa se han afectado, incluyendo las armas y la investigación desarrolladas por supercomputadoras, logística, finanzas, gerencia de personal, salud militar, y nómina de pago."

El Internet ha crecido, lo que permite mayores formas de ataque a la seguridad en red, incluyendo los virus, Caballos de Troya y penetración de las redes internas. Una red conectada con el Internet abraza un nuevo conjunto entero de riesgos, algunos de los cuales sirven para excitar los problemas existentes. Las redes de las organizaciones que siguen siendo no relacionadas a la presión de la cara de Internet de hacer esa conexión, sí apenas para el correo electrónico solamente. La presión de conectar se convierte a menudo tan fuerte, en el hecho, que algunos usuarios o departamentos individuales conectan con el Internet sin la autorización o el conocimiento superior de la gerencia. Determinar si esta o no la red está conectada con el Internet puede ser una tarea muy difícil. El conectar con el Internet es como abrir las cortinas en las ventanas de la oficina y el dejar en el fulgor completo del sol del mediodía. Problemas previamente invisibles de la seguridad de la red se lanzan en el contraste sostenido. Por ejemplo, cuentas del usuario no protegidas y obviamente contraseñas las palabras de paso no pudieron haber causado mucha señal de socorro cuando la red era visible solamente a iniciados. Pero, si la gente manipular la red desde el exterior (algo experimentado por uno de cada seis respondedores en algunas encuestas), usted puede apostar que éstas las debilidades serán explotadas. Las noticias de tales vulnerabilidades, conducen a los ataques y al abuso rápidamente de extensión del sistema.

Una de cada cinco compañías que responden a la información la encuesta anual Week/Ernst & Young sobre la seguridad admite que los intrusos han roto en o han intentado corromper en sus redes corporativas vía el Internet durante los doce meses que preceden. Peor, la mayoría de los expertos convienen que la mayoría de los robos queda desapercibida. Por ejemplo, pruebe los ataques por la agencia de los sistemas de información de la defensa (DISA) en el departamento 38.000 de la defensa los sistemas informáticos tenían una tarifa del éxito 88 por ciento pero fueron detectados por menos aquélla adentro veinte de las organizaciones del blanco. De esas organizaciones, solamente 5 por ciento reaccionaron realmente al ataque.

La línea final ocurre cuando una compañía conecta su red con otra red, cosas malas pueden pasar, Si la compañía se quiere contraatacar y monitorear esas cosas malas, esta necesita implantar una combinación de una política y tecnología en el lugar. [OPP98]
 
 


CAPITULO 2: ROUTERS DE SELECCIÓN
 

2.1 INTRODUCCIÓN A LOS ROUTERS DE SELECCIÓN


 


Muchos routers comerciales proporcionan la capacidad de seleccionar paquetes con base a criterios como el tipo de protocolo, los campos de dirección de origen y dirección de destino para un tipo particular de protocolo y los campos de control que son parte del protocolo. A esos routers se les llama routers de selección. Esto pueden proporcionar un mecanismo poderoso para controlar el tipo de tráfico de red que puede existir en cualquier segmento de una red. Al controlar ese tipo de tráfico, los routers de selección pueden controlar el tipo de servicios que puede existir en un segmento de red. Por lo tanto, pueden restringirse servicios que pueden poner en peligro la seguridad de la red.

Los routers de selección pueden discriminar entre el tráfico de red con base en el tipo de protocolo y en los valores de los campos del protocolo en el paquete. A la capacidad del router para discriminar entre paquetes y restringirlos en sus puertos con base en criterios específicos de protocolo se le denomina filtración de paquetes. Por esta razón, los routers de selección son llamados también routers de filtración de paquetes. [HAR98]
 


Fig. 2.1 Routers de Selección en Relación con el Modelo OSI


 
 

2.2 FILTRACIÓN DE PAQUETES


Los routers de selección pueden utilizar la filtración de paquetes como medio para mejorar la seguridad de la red. La función de selección también puede ser desarrollada por muchos productos de firewall comerciales. Sin embargo, pueden programarse muchos routers comerciales para desarrollar la filtración. Fabricantes de routers como Cisco, Wellfleet, 3COM, digital, Newbridge, ACC y muchos otros proporcionan routers que pueden programarse para desarrollar funciones de filtración de paquetes.

La filtración de paquetes se hace para restringir el tráfico de red para los servicios que habrán de rechazarse.[HAR98]
 


2.3 MODELO SIMPLE PARA LA FILTRACIÓN DE PAQUETES

Por lo general, un filtro de paquetes se coloca entre uno o más segmentos de red. Estos segmentos de red están clasificados como segmentos de red externos o internos. Los segmentos de red externos conectan su red con redes externas como Internet. Los segmentos de red internos se utilizan para conectar los hosts de la empresa y otros recursos de la red. En este modelo simple se tiene un dispositivo de filtración de paquete que solo tiene conectados dos segmentos de red. Por lo general uno de esos segmentos de red es un segmento de red externo y el otro es un segmento de red interno.[HAR98]
 


2.4 OPERACIONES DE FILTRACIÓN DE PAQUETES

Casi todos los dispositivos de filtración de paquetes actuales (routers de selección o gateways de filtración de paquetes) operan de la siguiente manera:

  1. Los criterios de filtración de paquetes deben almacenarse para los puertos del dispositivo de filtración de paquete. A los criterios de filtración de paquetes se les llama reglas de filtración de paquetes.
  2. Cuando el paquete llega al filtro, se analizan los encabezados del paquete. La mayoría de los dispositivos de filtración de paquete examinan los campos solo encabezados de IP, TCP o UDP.
  3. Las reglas de filtración de paquetes se almacenan en un orden específico. Cada regla se aplica al paquete en el orden en el que la regla de filtración de paquetes se almacena.
  4. Si una regla bloquea la transmisión o la recepción de un paquete, este no es permitido.
  5. Si una regla permite la transmisión o la recepción de un paquete, a dicho paquete se le permite proceder.
  6. Si un paquete no satisface alguna regla, se le bloquea.[HAR98]
2.5 REGLAS DE FILTRACIÓN DE PAQUETES Y ASOCIACIONES TOTALES

En la tabla 1 se muestra una hoja de trabajo que puede utilizarse para diseñar reglas de filtración de paquetes. Los routers de selección, en general, pueden filtrar con base en cualquier de los valores de campo que se encuentran en los encabezados del protocolo TCP o IP. Para la mayoría de las políticas de seguridad de redes que pueden implementarse con routers de selección, usted solo necesita especificar los indicadores de TCP, las opciones de IP y los valores de las direcciones de origen y destino.
 
Número de Regla de Filtración
Dirección
Acción
Origen
Puerta de Origen
Destino
Puerta de Destino
Opción de Indicadores de Protocolo
Descripción
1
               
2
               
3
               
4
               
5
               
6
               
7
               
8
               

Tabla 2.1 Hoja de trabajo


 


Si examina cada fila de la hoja de trabajo, observará que describe completamente la conexión de TCP. Formalmente, a una descripción completa de una conexión se le llama asociación completa. Cuando se diseñan reglas de filtración de paquetes es útil tener en mente las definiciones de asociación completa, media asociación y extremos. Esto le ayudará a comprender mejor las reglas de filtración de paquetes.

Una asociación completa muestra que una conexión de TCP entre dos hosts pueden describirse con la siguiente información:

Comparando este quinteto con las entradas de la hoja de trabajo (fig. anterior), puede ver que cada hoja describe la asociación completa entre hosts. La hoja de trabajo contiene la siguiente información adicional: El punto extremo, también llamado dirección de transporte, consiste de lo siguiente: Como cada regla de la hoja de trabajo de la figura puede tener un rango para cualquiera de los valores de los campos que describe una asociación completa, la regla de la filtración de paquetes puede describir varios tipos diferentes de circuitos de TCP. Esto permite que una regla de filtración de paquetes implante una política de seguridad de la red describiendo varios tipos diferentes de conexiones de TCP.[HAR98]
 
 

2.6 IMPLEMENTACIÓN DE REGLAS DE FILTRACIÓN DE PAQUETES

Una vez que ha diseñado las reglas de filtración de paquetes y las ha descrito en la hoja de trabajo correspondiente tiene que implementar en el router de selección o en la firewall (si permite que se especifiquen reglas de filtración de paquetes).

Cada tipo de dispositivo de filtración de paquetes tiene su propio conjunto de reglas y de sintaxis para programar las reglas de filtración de paquetes. Por lo tanto, se debe leer la documentación del dispositivo y se deben aprender las peculiaridades de la sintaxis de las reglas de filtración de paquetes para ese dispositivo. Si cambia el fabricante del dispositivo de filtración de paquetes, tendrá que aprender un conjunto diferente de reglas de sintaxis.

A través de este texto se encontrarán varios ejemplos sobre la manera en que pueden especificarse las reglas de filtración de paquetes. Esto se hará en relación con los routers de selección Cisco, Inc., ¿porqué precisamente con los routers de esta marca?, pues porque Cisco domina el mercado de routers. Las reglas de filtración de paquetes para los routers de otros fabricantes son parecidas en principio a las utilizadas por Cisco, pero sintácticamente son diferentes.[HAR98]
 


2.7 DEFINICIÓN DE LISTAS DE ACCESO

Los routers Cisco definen listas de acceso como una colección secuencial de condiciones de permiso – y – negación que se aplica a direcciones de Internet. Estas condiciones de lista de acceso se utilizan para implementar las reglas de filtración de paquetes.

Cuando el router de selección se programa con lista de acceso, prueba los paquetes contra cada una de las condiciones de la lista de acceso. La primera coincidencia determina si el router acepta o rechaza el paquete. Como el router de selección se detiene a probar las condiciones en la lista de acceso después de la primera coincidencia, el orden de las condiciones es crucial.

Si no hay condiciones que coincidan, el paquete es rechazado.

Los routers Cisco tienen dos tipos de listas de acceso:

Las listas de acceso estándar tienen una sola dirección para las operaciones coincidentes, y las listas de acceso extendidas tienen dos direcciones con información opcional del tipo de protocolo para operaciones coincidentes. Para muchas operaciones prácticas de filtración, usted necesita tanto la lista de acceso estándar como la extendida. [HAR98]
 


2.8 USO DE LAS LISTAS DE ACCESO ESTÁNDAR

La sintaxis para la lista de acceso estándar es como sigue:

access – list lista {permit ¦ deny} dirección máscara – comodín

no access – list lista

La lista es un entero que va del 1 al 99 y que se utiliza para identificar una o más condiciones permit / deny. Las reglas de filtración, como se definieron en la figura 2 se asigna a una lista de acceso.

Es posible asignar a cada regla su propia lista de acceso, pero es altamente ineficiente y propenso a errores. Cada lista de acceso está asociada con una interfaz en el router, tal como una interfaz de red o de la consola. La lista de acceso O está predefinida; es la predeterminada para toda la interface y las únicas restricciones colocadas en la interfaz son las que soportará el sistema operativo del router.

El uso de las palabras clave "permit" y "deny" corresponde a las palabras "permitir" y "bloquear" en las reglas de filtración de paquetes analizadas anteriormente. La dirección IP de origen en el paquete se compara con el valor de dirección especificado en el comando access – list. Si se utiliza la palabra clave "permit", una coincidencia hace que el paquete sea aceptado. Si se utiliza la palabra clave "deny", una coincidencia hace que el paquete sea rechazado.

La dirección y la máscara – comodín son valores de 32 bits y están escritos utilizando la notación de punto decimal. Máscara – comodín no debe confundirse con las máscaras de subred que se utilizan para subdividir una asignación de número de red de IP. En la comparación, se ignorarán los bits de dirección que corresponden a 1 en máscara – comodín. Los bits de dirección correspondientes a O en máscara – comodín son utilizados en la comparación. Considere el siguiente ejemplo:

access – list 1 permit 199.245.180.0 0.0.0.255

access - list 1 permit 132.23.0.0 0.0.255.255

En este ejemplo, se especifican los valores de dirección/máscara – comodín, y ambos se aplican al número 1 de la lista de acceso. El primer comando access – list permite el acceso

de hosts a la red de clase C 199.245.180.0, y el segundo comando access – list permite el acceso de hosts a la red de clase B 132.23.0.0.

Si no está especificado el valor de máscara – comodín, se supone que habrá de ser 0.0.0.0; es decir, se compararán todos los bits de la dirección. Por la tanto, los dos comandos access – list tienen un efecto idéntico:

access – list 2 permit 132.23.1.3 0.0.0.0

access – list 2 permit 132.23.1.3

Los dos comandos anteriores solo permiten paquetes para el host con dirección IP 132.23.1.3. Si el valor de máscara – comodín no es cero, puede especificar un rango de dirección IP. Por lo tanto, esto debe hacerse con cuidado.

Aquí tenemos otro ejemplo del uso de listas de acceso estándar.

Suponga una red de clase A 67.0.0.0 conectada a un router de selección que está utilizando una máscara de subred de 255.255.0.0. Considere los siguientes comandos access – list:

access – list 3 permit 67.23.2.5 0.0.0.0

access – list 3 deny 67.23.0.0 0.0.255.255

access – list 3 permit 67.0.0.0. 0.255.255.255

La primera regla de la lista de acceso permite el tráfico para un solo host con dirección IP 67.23.2.5 en la subred 23 de la red de clase A. La segunda lista de acceso bloquea todo el tráfico de la subred 23. Como esto sigue la regla que permite el tráfico al host 67.23.2.5, no se afecta el tráfico enviado a ese host. La tercera regla permite el tráfico enviado a toda la red de clase A 67.0.0.0. Por lo tanto, la lista de acceso establece las siguientes políticas de red:

"Bloquear todo tráfico a la subred 0.23.0.0 para la red de la clase A 67.0.0.0, con la excepción de tráfico permitido al host 67.23.2.5 en esta red. Permitir el tráfico a todas las demás subredes de 67.0.0.0."

Es posible utilizar el comando "no access – list lista" para eliminar toda la lista de acceso, pero debe ser utilizado con precaución. Si se especifica una lista de acceso incorrecta, podría eliminarse algo que se desee conservar. De hecho, debido a la manera en que la lista de acceso se introduce en el router, si se desea hacerle un cambio a una regla en medio de la lista, hay que volver a introducir toda la lista. Como consecuencia, si debe tratar con un conjunto grande de listas de acceso, es más fácil probarlas y luego guardarlas en un archivo para que puedan realizarse ediciones posteriores y luego se suban al router.

Las listas de acceso tienen efecto inmediato. Si no es cuidadoso, puede bloquearse a sí mismo fuera del router, con lo que hace imposible la configuración y la operación. [HAR98]
 


2.9 USO DE LISTAS DE ACCESO EXTENDIDAS

Las listas de acceso extendidas permiten filtrar el tráfico de interfaz con base en las direcciones de IP de origen y destino y la información del protocolo.

La sintaxis para la lista de acceso extendida es como sigue:

access – list lista {permit ¦ deny} protocolo origen máscara – origen destino máscara – destino [operador operando]

La lista es un entero que va de 100 a 199 y que se utiliza para identificar una o más condiciones permit / deny extendidas.

Los números de 100 a 199 están reservados para listas de acceso extendidas y se encuentran fuera del rango de los números de 1 a 99 utilizados para las listas de acceso estándar.

Si se utiliza la palabra clave "permit", una coincidencia con la condición hace que el paquete se acepte. Es la equivalente de la regla "permitir" utilizada en las reglas de diseño de filtración de paquetes. Si se utiliza la palabra "deny", una coincidencia hace que se rechace el paquete. Es la equivalente de la regla "bloquear" utilizada en las reglas del diseño de filtración de paquetes. El resto de la lista extendida no se procesa después de que ocurre una coincidencia.

El protocolo puede representar cualquiera de los siguientes valores correspondientes a los protocolos IP, TCP, UDP e ICMP.

Como IP encapsula paquetes TCP, UDP e ICMP, puede utilizarse para cumplir cualquiera de esos protocolos.

Origen y máscara – origen son valores de 32 bits y están escritos utilizando la notación de punto decimal. Estos valores se utilizan para identificar la dirección IP de origen. No debe confundirse máscara – origen con la máscara de subred que se utiliza para subdividir una asignación del número de red de IP. Los bits de dirección correspondientes a 1 en la máscara – origen son ignorados en la comparación. Los bits de dirección correspondientes a O en la máscara – origen son utilizados en la comparación.

Destino y máscara – destino son utilizados para hacer coincidir la dirección de IP del destino. También se escribe utilizando la notación de punto decimal, y máscara – destino se utiliza de la misma manera que máscara – origen para las direcciones de origen.

El operador y el operando se utilizan para comparar números de puerto, puntos de acceso a servicio o nombres de contacto. Estos valores son significativos para los protocolos TCP y UDP. Para los valores clave de protocolo tcp y udp, el operador puede ser cualquiera de los siguientes valores:

El operando es una palabra clave o el valor decimal del puerto de destino para el protocolo especificado. También incluye un rango de valores, permitiendo que la regla de lista de acceso tenga efecto sobre un rango de puertos. El siguiente es un ejemplo del uso de los comandos access – list.

Suponga que la política de la red exige que usted rechace conexiones entrantes de SMTP del host 132.124.23.55 a su red 199.245.180.0. Usted puede implementar ésta política con las siguientes listas de acceso extendidas:

no access - list 101

access - list 101 any any

access – list 101 deny tcp 132.124.23.55 0.0.0.0 199.245.180.0 0.0.0.255 eq 25

El primer comando elimina cualquier access – list 101 extendido anterior. El segundo comando acepta cualquier paquete de cualquier host. Sin este comando, la acción predeterminada sería rechazar todos los paquetes. El tercer comando rechaza un paquete tcp que viene del host 132.124.23.55 a la red 199.245.180.0 con un puerto de destino de 25 (SMTP). [HAR98]
 


2.10 FILTRACIÓN DE LLAMADAS ENTRANTES O SALIENTES DE LA TERMINAL

Para restringir conexiones entrantes y salientes entre una línea del router Cisco y las direcciones de una lista de acceso, usted puede utilizar el comando de configuración de línea access – class.

access – class lista {in ¦ out}

La lista es el número de lista de acceso. Con el uso del valor "in" al final del comando se restringe el tráfico entrante en el dispositivo Cisco y la dirección de la lista de acceso.

Con el uso del valor "out" al final del comando se restringe el tráfico saliente entre el dispositivo Cisco y las direcciones de la lista de acceso. Para eliminar restricciones de acceso para una lista de acceso especificada, utilice el siguiente comando:

no access – class número – lista – acceso {in ¦ out}

En el siguiente ejemplo se define una lista de acceso que solo permite que los host de la red 199.245.75.0 se conecten a los puertos de la terminales virtuales 1 a 5 del router:

access – list 18 permit 199.245.75.0 0.0.0.255

line 1 5

access – class 18 in

El siguiente ejemplo bloquea las conexiones con redes diferentes de la red 156.223.0.0 en las líneas de terminal 1 a 3:

access – list 19 permit 156.233.0.0 0.0.255.255

line 1 3

access – class 19 out [HAR98]
 
 


CAPITULO 3: FIREWALLS

3.1 ¿QUÉ ES UNA FIREWALL?

" Una firewall es un sistema o grupo de sistemas que establece una política de control de acceso entre dos redes ".

Tienen las siguientes propiedades

3.2 TRAFICO EN INTERNET
Cuando nos referimos a que todo el trafico de adentro hacia afuera y viceversa, debe pasar por una firewall, esto es con respecto al protocolo TCP/IP.

Para controlar trafico de TCP/IP se debe tener una clara idea de cómo trabaja, un protocolo es una descripción formal de cómo de los mensajes que serán intercambiados y las reglas que deben seguir dos o mas sistemas para transferirlos de tal forma que ambos puedan entenderse.

TCP (Protocolo de transmisión de datos), divide los datos en partes, llamados paquetes, y le da a cada uno un numero. Estos paquetes pueden representar texto, gráficas, sonido o vídeo ¾ cualquier elemento que la red pueda transmitir. La secuencia de números ayuda a asegurar que los paquetes puedan ser re ensamblados una vez recibidos. Entonces cada paquete consiste en contenido, o datos, y la información que el protocolo necesita para hacerlo funcionar, llamado protocolo encabezado. [FAQ96]
 


3.3 FIREWALLS COMO FILTROS

El Router es un tipo especial de switch el cual realiza el trabajo de hacer las conexiones externas y convertir el protocolo IP a protocolos de WAN y LAN.

Los paquetes de datos transmitidos hacia internet, desde un visualizador de una Pc, pasarán a través de numerosos ruteadores a lo largo del camino, cada uno de los cuales toma la decisión de hacia donde dirigir el trabajo. La figura muestra un programa analizador de ruta en acción, listando la ruta que los datos siguen.

Los ruteadores toman sus decisiones basándose en tablas de datos y reglas, por medio de filtros, así que, por ejemplo, solo datos de una cierta dirección pueden pasar a través del ruteador, esto transforma un ruteador que puede filtrar paquetes en un dispositivo de control de acceso o firewall. Si el ruteador puede generar un registro de accesos esto lo convierte en valioso dispositivo de seguridad.
 
 

Si el servidor de internet solicita información, o bien la suministra hacia sistemas de bases de datos distribuidas, entonces esta conexión entre el servidor y la estación de trabajo debería ser protegida. [OPP98]
 


3.4 FIREWALLS COMO GATEWAY

Las firewalls son comúnmente referidas como referidas como gateways, controla el acceso desde afuera hacia adentro y viceversa.

Una getaway es una computadora que proporciona servicio de intercambio de datos entre dos redes, una firewall puede consistir en un poco mas que un ruteador filtrador, como una gateway controlada. El trafico va hacia la getaway, en vez de dirigirse directamente hacia la red, la getaway que pasa los datos, de acuerdo a la política de control de los accesos, a través de un filtro, hacia otra red o hacia otra getaway conectada a otra red.

Esta mediación toma en una cuenta, direcciones de fuente y destino, tipos de paquetes de datos, política de seguridad. Típicamente una firewall registra los accesos y los intentos de acceso de una red a otra. [OPP98]
 


3.5 FIREWALLS COMO PUNTOS DE ATRAPADO

Algunas firewalls proveen servicios de seguridad adicionales. Como encriptación y decriptación, ambas deben usar sistemas compatibles de encriptación. Existen varios fabricantes que ofrecen dichos sistemas. Encriptación de firewall a firewall es la forma que se usa en el Internet de hoy.

Verificar la autenticidad del usuario así como el sistema que este usando también es importante, y las firewalls pueden hacerlo, usando tarjetas inteligentes, fichas y otros métodos. Las firewalls, pueden incluso proteger otras redes exteriores. Una compañía puede aplicar las mismas restricciones de trafico, mejorado con autenticación. [OPP98]


 


3.6 FIREWALLS INTERNAS

Alguien fuera de la empresa podría solicitar cierta información, pero no necesariamente necesita accesar a toda la información interna. En estas circunstancias, las firewalls juegan un importante papel forzando políticas de control de acceso entre redes confiables protegidas y redes que no son confiables.

En una WAN que debe ofrecer conexión de cualquier persona a cualquiera, otras formas en el nivel de aplicación pueden ser implementadas para proteger datos importantes. Sin embargo, separar las redes por medio de firewalls reduce significativamente los riesgos del ataque de un hacker desde adentro, esto es acceso no autorizado por usuarios autorizados. Agregando encriptación a los servicios de la firewall la convierte en una conexión fireawall a firewall muy segura.

Esto siempre permite redes grandes interconectadas por medio de internet. Agregando autenticación se puede aumentar el nivel de seguridad. Por ejemplo una vendedor que necesite ver la base de datos de inventario, tendrá que comprobar que es él. [FAQ96]
 


3.7 TIPOS DE FIREWALLS

Tanto se ha hablado de firewalls desde el punto de vista de amenazas, principios y política. Ahora cambiamos a los específicos de implementaron de mecanismos que le permitan a las firewalls la aplicación de políticas y proveer protección. Cuando se habla de firewalls, uno debería tomar en cuenta que la tecnología evoluciona muy rápidamente. Los firewalls de hoy tienden a combinar diferente mecanismos, haciendo difícil clasificarlas. Por esa razón se describen los ingredientes que pueden ir en el diseño de una firewall. [FAQ96]
 


3.8 FILTRADO DE PAQUETES

Todos los firewalls desempeñan algún tipo de filtrado de paquete ip, comúnmente por medio de un ruteador de filtrado de paquetes. El ruteador filtra paquetes, haciendo que ellos pasan por el ruteador, implementando un conjunto de reglas con base en la política de la firewall. Un ruteador filtrador de paquetes, usualmente puede filtrar paquetes ip con base en algunos o todos los criterios siguientes:

* dirección fuente ip,

* dirección destino ip,

* puerto fuente tcp/udp, y

* puerto destino tcp/udp.

El filtrado puede bloquear conexiones desde o a las redes o anfitriones específicos, y pueden bloquear conexiones a puertos específicos. Un sitio podría desear bloquear las conexiones desde ciertas direcciones, tales como desde anfitriones o los sitios consideraron hostiles o indignos de confianza. Alternativamente, un sitio puede desear bloquear conexiones desde todos las direcciones externas al sitio (con ciertas excepciones, tales como con smtp para recibir e-mail).

Los servidores tales como el telnet daemon usualmente reside en puertos conocidos (puerto 23 para telnet), así si un firewall puede bloquear conexiones tcp o udp a o desde puertos específicos, entonces el sitio puede hacer llamadas para asegurar los tipos de conexiones para ser hechas a ciertos anfitriones pero no a otros. Por ejemplo, una compañía podría desear bloquear todas las conexiones de entrada a todos los host a excepción a algunos sistemas conexos de firewall. A esos sistemas, quizás solo los servicios específicos serán permitidos, tal como smtp para un sistema y conexiones telnet o ftp a otro sistema (ven diagrama en la figura 5.1). Con filtrado sobre puertos tcp o udp, esta política puede ser exitosa en este estilo de ruteador de filtrado de paquetes o un anfitrión con capacidad de filtrado de paquete.
 
 

El filtrado de paquetes en telnet y smtp [wack]. Un ejemplo básico para usar el filtrado de paquetes para implementar políticas pudiera ser permitir solo ciertas conexiones a una red de dirección 123.4.*.*. Las conexiones telnet serían permitidas a solo un host, 123.4.5.6, los cual podrían ser una aplicación gateway en el sitio telnet, y las conexiones smtp serian permitirán a dos hosts, 123.4.5.7 y 123.4.5.8, que podrían ser dos sitio gateway e-mail. NNTP (protocolo de noticias transfiere de red) es permitir solo desde el sitio dealimentación del sistema NNTP, 129.6.48.254, y solo al servidor NNTP del sitio, 123.4.5.9; ntp ( el protocolo de tiempo de red) se permite a todos los host (anfitriones). El ruteador de filtrado de paquetes bloqueara cualquiera otros servicios y paquetes. Este ejemplo muy básico de filtrado de paquete puede volverse más complejo y flexible como el sitio fomenta ajustes a las reglas de filtrado.

Desafortunadamente, los ruteadores de filtrado de paquetes no pueden hacer todo. Ellos han sido tradicionalmente difícil usar en su configuración y mantenimiento. Esto esta cambiante, con los vendedores poniendo más atención a las interfaces.

Las reglas de filtrado de paquetes son inherentemente complejas para especificar y usualmente no existe facilidad de prueba para averiguar la corrección de las reglas (a excepción de la prueba exhaustiva por hand-see para probar). Además, alguna ruteadores no dan la capacidad para registrar (loggin), así que si las reglas de un ruteador permiten paquetes peligrosos, los paquetes pueden no ser detectarse hasta que ocurra una caída del sistema. Los sitios que optan por usar ruteador de filtrado de paquetes para su firewall deberán buscar por uno que ofrece registro (loggin) extensivo, una configuración simplificada y alguna forma de prueba de reglas.

Las excepciones a las reglas de filtración frecuentemente se necesitarán para permitir ciertos tipos de acceso que normalmente se bloquean. Esas excepciones pueden hacer las reglas de filtración tan complejo como ser inmanejables. Por ejemplo, es relativamente directo la especificación de una regla para bloquear todas las conexiones encaminadas al puerto 23 (el servidor telnet), pero algunos sitios hacen excepciones para que ciertos sistemas especificados puedan aceptar conexiones telnet directamente. Para hacer esto, el administrador debe agregar una regla para cada sistema. (Algunos sistemas de filtración de paquetes adjuntan la importancia a la orden secuencial de las reglas de filtrado, permitiendo al administrador poner una excepción de permisos al sistema específico, seguido por una negación para todos los demás sistemas.) La adición de ciertas reglas de puede de esta manera complicar el sistema entero de filtración. Algunos ruteadores de filtración de paquetes no filtra en los puertos fuente tcp/udp, el cual puede hacer el filtrado más complejo el conjunto de reglas y puede abrir hoyos en el esquema de filtración. [OPP98]
 


3.9 ¿QUÉ SON LOS SERVIDORES PROXY Y COMO TRABAJAN?

Un servidor proxy (algunas veces se hace referencia a el con el nombre de "gateway" - puerta de comunicación - o "forwarder" - agente de transporte -), es una aplicación que media en el tráfico que se produce entre una red protegida e Internet. Los proxies se utilizan a menudo, como sustitutorios de routers controladores de tráfico, para prevenir el tráfico que pasa directamente entre las redes. Muchos proxies contienen logines auxiliares y soportan la autentificación de usuarios. Un proxy debe entender el protocolo de la aplicación que está siendo usada, aunque también pueden implementar protocolos específicos de seguridad (por ejemplo: un proxy FTP puede ser configurado para permitir FTP entrante y bloquear FTP saliente).

Los servidores proxy, son aplicaciones específicas. Un conjunto muy conocido de servidores proxy son los TIS Internet Firewall Toolkit "FWTK", que incluyen proxies para Telnet, rlogin, FTP, X-Windows, http/Web, y NNTP/Usenet news. SOCKS es un sistema proxy genéricos que puede ser compilado en una aplicación cliente para hacerla trabajar a través de una Firewall. [FAQ96]

3.10 APLICACIÓN GATEWAY

Para contar algunas de las debilidades asociado con el ruteador de filtrado de paquetes, los desarrolladores han creado aplicaciones de software que adelantan y filtran conexiones para servicios tal como telnet y ftp. Las aplicaciones referidas son servidores proxy, también conocido como aplicación gateway. Las máquinas host corriendo los servidores proxy se refieren como firewalls de aplicación gateway. Trabajando junto, firewalls de aplicación gateway y el ruteador de filtrado de paquetes pueden potencialmente dar más altos niveles seguridad y flexibilidad que una sola. Por ejemplo, considera un sitio que bloquea todas las conexiones de gateway telnet y ftp que usan un ruteador de filtrado de paquetes permite a los paquetes de telnet y ftp ir a un host solamente. Un usuario quien desea conectarse a través del sistema debe tener que conectar primero a la aplicación gateway, y entonces al host de destino.

Los firewalls de aplicación gateway únicamente permiten esos servicios para cuales hay una proxy. En otras palabras, si una gateway de aplicación contiene proxy para ftp y telnet, entonces solo ftp y telnet puede permitirse en la subred protegida y todos los otros servicios son completamente bloqueó (5.2). Para algunos sitios, este grado de seguridad es importante, como garantiza que solo los servicios considerados confiables se permite mediante el firewall. Esto también previene que otros servicios intrusos estén siendo implementar a espaldas de los administradores de firewall.
 
 

Las aplicaciones gateway ofrecen un número de ventajas generales sobre el default modo de permitir la que aplicación trafique directamente para host internos. Estas ventajas incluyen:

ocultamiento de la información. los nombres de sistemas internos no necesariamente necesitan ser conocidos por medio de dns para los sistemas externos, desde la aplicación gateway puede ser el host la única cuyo nombre debe hacerse conocido afuera de los sistemas.

robusta autenticación y registro. la gateway puede autentificar el trafico de la aplicación antes este llegue a los host internos. El tránsito puede entonces ser registra más efectivamente que con el registro estándar del host .

costo - eficacia. la tercera parte de software o hardware para la autenticación o registro necesario para ser ubicar solo en la aplicación gateway.

menos complejas las reglas de filtrado. Las reglas en el ruteador de filtrado de paquetes serán menos complejas que aquellas que serían si el ruteador necesitara el filtrar el trafico de la aplicación y dirigir este a un número de sistemas específicos. El ruteador necesita solo permitir trafico destinado para la aplicación gateway y rechaza el resto. [OPP98]
 


3.11 LA INSPECCIÓN DE PAQUETES

Algunas firewall de internet combinan el filtrado de paquetes y el enfoque de aplicaciones gateway, usando un filtrado de paquetes o un ruteador de hardware para controlar los niveles bajos de comunicación, y gateway para habilitar aplicaciones. Esto pude crear un alto grado de control de acceso. Como siempre, este adaptamiento puede limitar en transparencia, flexibilidad y conectividad, y puede también dar una mayor dificultad en términos de configuración, manejo y especialización.

Otro punto de vista que gana aceptación es la inspecciono de paquetes que no solo los filtra, esto es, considerar su contenido tanto como sus direcciones. Las firewall de este tipo emplean una inspección de módulos, aplicable a todos los protocolos que comprenden los datos de los paquetes destinados desde el nivel network (ip) hasta el nivel de aplicación. Esta estrategia puede provee seguridad sensitiva al contexto para complejas aplicaciones y puede ser mas efectiva que la tecnología que solo tiene acceso los datos en ciertos niveles. Por ejemplo las aplicaciones gateway solo accede a los datos de nivel aplicación, los ruteadores tienen acceso solo a niveles bajos, el enfoque de la inspección de paquetes integra toda la información reunida de todos los niveles en un simple punto de inspección.

Algunas firewall de inspección también toman en cuenta el estado de la conexión, por ejemplo, la legitima entrada de paquetes puede ser probada con la petición de salida para ese paquete y se le permite entrar. Por el contrario, un paquete de entrada se enmascara con su respuesta a una inexistente petición de salida, este será bloqueado. Esto lleva el enfoque de tan llamado estado (stateful) mas aya del filtrado de paquetes. La inspección de módulos usa previas comunicaciones para derivar el estado actual de la comunicación que se esta realizando.

El filtrado inteligente puede efectivamente combinarse con la habilidad del rastreo de la sesión de red. Para usar la información acerca del inicio y fin de la sesión en la decisión de filtrado. Esto es conocido como filtrando sesión (sesión filtering). Los filtros usan reglas inteligentes, así aumenta el proceso de filtrado y controlando el rastreo de sesiones de la network que controla los paquetes individuales.

Una sesión de network contiene paquetes que van en dos direcciones, así que sin una sesión de filtrado cada sesión requiere dos reglas de filtrado de paquetes. La primera controla los paquetes que van desde el originario host hasta el destinatario host. Una regla inteligente, sobre la otra mano, sabemos que regresando el paquete dirigidos en sentido opuesto y así no necesitamos la segunda regla.

Este enfoque ofrece ventajas considerables, desde los sitios que comúnmente tratan los paquetes originados afuera de la firewall de manera diferente que los paquetes que regresan desde una conexión autorizada afuera. [OPP98]
 


3.12 LAS FIREWALLS HÍBRIDAS

En la práctica, muchos de los firewalls comerciales de hoy usan una combinación de estas técnicas. Por ejemplo, un producto que se origino como una firewall filtradora de paquetes puede haber sido mejorado con filtrando inteligente a nivel de aplicación. Las aplicaciones proxy en áreas establecida como ftp puede agregar una inspección de filtrado base en su esquema. nota: recuerde, agregando los métodos de seguridad no significan necesariamente un aumento en la seguridad. Los mecanismos adicionales pueden aumentar, disminuir, o dejar infectado la postura de seguridad del firewall. [OPP98]
 
3.13 FACTORES QUE NO HACEN DESEABLE UNA FIREWALL
Normalmente la experiencia y conocimiento de los fabricantes de firewalls no se acerca siquiera a la tradición y conocimiento de los fabricantes tradicionales de enrutadores, por ello rara vez pueden cumplir el requisito anterior y lo que se consigue en la practica es un cuello de botella, así como enrutadores sub utilizados debido a la situación anterior.

Este factor también nos conduce a que los costos para maquina de firewall que cumplan tales requisitos sean bastante altos ya que su volumen de producción (numero de unidades vendidas) no se acerque a la producción típica de los enrutadores correspondientes para ese nivel de procesamiento de paquetes por segundo.
 
 

Si mi seguridad esta sustentada en una maquina cuyo núcleo está apoyada en el sistema UNIX (el cual es precisamente el más conocido por los enemigos de mi seguridad), entonces mi sistema no es realmente tan seguro.


3.14 COMPRAR O CONSTRUIR

Algunas organizaciones tienen la capacidad de colocar sus propias firewall, usando cualquiera de los equipos y componentes de software disponibles o escribiendo una firewall de raya. Al mismo tiempo, la totalidad de los vendedores ofrecen una amplia variedad de servicios en tecnología de firewall, desde proveer las herramientas necesarias hasta implementar pólizas de seguridad hasta cálculos fuera de riesgos, revistas de seguridad y entrenamiento de seguridad.

Una de las ventajas para una compañía al construir su propia firewall es que el personal de la misma entenderá las especificaciones del diseño y uso de la firewall. Tal conocimiento puede no existir para un vendedor - proveedor de firewall. Además, una firewall puede requerir una gran cantidad de tiempo para construirla, documentarla y mantenerla.

Una firewall puede ser tan efectiva como la administración que la hizo. Un mantenimiento pobre puede empezar a ser inseguro y permitir roturas mientras provee una ilusión de seguridad. La póliza de seguridad podría reflejar claramente la importancia de la administración de una firewall fuerte, y el manejo demostraría su importancia en términos de personal, fondos y otros recursos necesarios.

El contar con una firewall no es excusa para prestar menos atención a la administración de un sistema en el lugar, de hecho, si una firewall es penetrada, una administración pobre permitirá amplias intrusiones resultando dañada, también una firewall no reduce las necesidades de administrar un sistema altamente calificado al mismo tiempo.

Amoroso y sharp concuerdan en que no es sencillo y correcto el set de funciones de una firewall para todos los medio ambientes.

Ellos recomiendan que cada comprador seleccione funciones basadas en los requerimientos únicos de la empresa que desee contar con una firewall.

Un problema encontrado por muchos compradores de firewall es que los vendedores, preparan literatura que ponen a sus productos en lo más alto posible y describen diseños y filosofías de ventas apropiadas para la compañía. Sin embargo. Los estándares han surgido en otras arreas de hardware y software, ambos en tecnología y descripción de funciones. [FIRE3]
 



3.15 CERTIFICACIÓN

"El conocimiento llega a través de la acción; tu no puedes comprobarlo si no fantaseas o evitando probar".

Sófocles.

ICSA, Inc. Intenta desarrollar criterios imparciales para definir buenos productos de seguridad. Por ejemplo, por muchos años ICSA ha estado probando y certificando productos antivirus. Los usuarios de estos productos han indicado que la certificación ha sido de gran ayuda. Una compañía compra un producto antivirus certificada sabe que realizara estándares claros establecidos y de esta manera podrá evitar más desordenes costosos que de otra manera requerirá de otra clase de diligencias.

La certificación firewall opera con principios similares. Las compañías que fabrican firewall pueden someterlos a prueba, y si pasan la prueba, ellos pueden colocar el logo de certificación. Esto proporciona una seguridad a los compradores que este producto satisface ampliamente un nivel de estándar de seguridad. En otras palabras, un comprador puede confiar que todos los productos que han sido certificados, realizan, en una perspectiva de seguridad, funciones en un mismo nivel. Por supuesto, algunos productos exceden el nivel y en algunas arreas la certificación será más y más severa (la certificación puede ser revocada si un producto falla al no mantenerse con el estándar).

La certificación ICSA es totalmente diferente de un análisis competitivo o examen de producto. El propósito de la certificación es no decir que un producto "A" hace o realiza mejor que el producto "B" respecto a esto o aquello. Es únicamente la ejecución relativa de pruebas lo que cuenta, como un paso binario/resultados fallidos. La realización de un producto en términos de velocidad, no es parte de la certificación.

El estándar inicial de certificación firewall depende de una definición de requerimientos mínimos aceptables para una compañía típica o una organización. Específicamente, los criterios de certificación significan que un producto firewall, que ha sido configurado de acuerdo a las instrucciones del fabricante, brinda protección contra ataques y al mismo tiempo, brinda una organización con funcionalidad operativa real.

La certificación esta diseñada para asegurar que una firewall repela importantes ataques, comunes y no comunes. ICSA utiliza una variedad de herramientas de rastreo comerciales e internas así como técnicas manuales para verificar que los ataques son combatidos efectivamente. Esto asegura que hay una fundación confiable de buenas técnicas de seguridad. La firewall debe proveer una organización con una funcionalidad real. Los usuarios pueden acezar al internet, pueden conectarce a sistemas internos a través de la firewall, puede una organización enviar y recibir correos a través del firewall, etc.

las firewall certificadas por ICSA no garantizan que sean impenetrables. Un buen producto podría ser instalado inapropiadamente, permitiendo vulnerabilidades. [FIRE3]
 


3.16 PROCESOS DE PRUEBA

1.- la guía de prueba es suministrada por el vendedor y será revisada por el staff del laboratorio ICSA para su total exactitud.

2.- el sistema operativo será instalado en una maquina "limpia" y almacenado de acuerdo a las instrucciones del vendedor.

3.- la firewall será instalada en ausencia de configuración de instalación, en cada servicio abierto se checará que este apoyado apropiadamente.

4.- la firewall será rastreada en ausencia de configuración.

5.- la firewall será configurada para apoyar el perfil de servicios requeridos por ICSA, y cada servicio abierto se chocara que este apoyado apropiadamente.

6.- la firewall será rastreada mientras apoya el perfil de servicios requerido por ICSA.

7.- las funciones de entrada y salida serán revisadas de conformidad.
 
 



METODOLOGÍA


 


Para desarrollar este proyecto utilizamos la investigación documental, investigamos en revistas, libros e internet.

Fue un poco tedioso, ya que gran parte de la información que íbamos encontrando estaba dirigida a personas que ya tenían conocimientos acerca del tema.
 
 


CASO

Una empresa con sede en la ciudad de México establece una sucursal en Durango. La operación funciona de manera satisfactoria, por lo que a cuatro meses de operaciones la directiva de la empresa decide establecer una intranet para que estén "más cerca" la matriz y la filial. Un mes más tarde la intranet está instalada y funcionando, pero, contra lo que se esperaba, la productividad de los empleados disminuyó, ¿porqué?, al parecer Internet era una distracción, pasaban mucho tiempo curioseando por el WEB, haciendo amistades por el IRC, etc., sin embargo, la directiva seguía pensando en que una intranet aumentaría la productividad de su empresa. ¿Cómo solucionaron el problema?. ¡Fácil!, compraron un par de routers de selección, instalaron uno en la matriz y el otro en la sucursal, los configuraron para que sólo permitieran conexiones entrantes y salientes entre sí, y asunto resuelto.

Es por demás decir que este es un caso ficticio, pero creo que es un buen ejemplo para entender que los mecanismos de seguridad en redes pueden tener más de un objetivo, no solo para evitar que algún "maligno" hacker penetre a nuestro sistema.
 
 


CONCLUSIONES Y RECOMENDACIONES

Cada comprador seleccione funciones basadas en los requerimientos únicos de la empresa que desee contar con una firewall.


GLOSARIO


Abuso de privilegio:

Cuando un usuario realiza una acción que no tiene asignada de acuerdo a la política organizacional o a la ley. Ataque interior:

Un ataque originado desde dentro de la red protegida.

Autentificación:

El proceso para determinar la identidad de un usuario que está intentando acceder a un sistema. Autorización: Proceso destinado a determinar que tipos de actividades se permiten. Normalmente, la autorización, está en el contexto de la autentificación: una vez autentificado el usuario en cuestión, se les puede autorizar a realizar diferentes tipos de acceso o actividades. Bastion Host: Un sistema que ha sido configurado para resistir los ataques y que se encuentra instalado en una red en la que se prevé que habrá ataques. Frecuentemente, los Bastion hosts son componentes de las Firewalls, o pueden ser servidores Web "exteriores" o sistemas de acceso público. Normalmente, un bastion host está ejecutando alguna aplicación o sistema operativo de propósito general (por ejemplo: UNIX, VMS, WNT, etc.) más que un sistema operativo de Firewall. Detección de intrusión: Detección de rupturas o intentos de rupturas bien sea manual o vía sistemas expertos de software que atentan contra las actividades que se producen en la red o contra la información disponible en la misma. DNS (Domain Name Service): Base de Datos distribuida que mapea un sistema o nombres de usuario con direcciones IP. Dual Homed Gateway: Un "Dual Homed Gateway" es un sistema que tiene 2 o más interfaces de red, cada uno de los cuales está conectado a una red diferente. En las configuraciones Firewall, un "dual homed gateway" actúa generalmente, como bloqueo o filtrador de parte o del total del tráfico que intenta pasar entre las redes. Filtro de Paquetes: Programa que intercepta paquetes de datos, los lee y rechaza los que no estén en un formato predefinido. Firewall: Barrera de Seguridad entre una red interna de una organización y máquinas externas, entre 2 o más redes, o bien entre sectores de una red interna. Firewall a nivel de aplicación: Un sistema Firewall en el que el servicio se proporciona por procesos que mantienen estados de conexión completos con TCP y secuenciamiento. Las Firewalls a nivel de aplicación, a menudo redirigen el tráfico, de modo que el tráfico saliente, es como si se hubiera originado desde la Firewall y no desde el host interno. Firewall a nivel de red: Una Firewall en la que el tráfico es examinado a nivel de paquete, en el protocolo de red. Firewall Router: Filtro de paquetes que filtra el tráfico en base a la dirección destino y fuente. FTP (File Transfer Protocol): Soporta la transmisión y traducción de caracteres de texto o ficheros binarios. Gateway a Nivel de Aplicación: Programas escritos especialmente que proveen una barrera de seguridad interpretando los datos producidos por aplicaciones tal como pasan por el Firewall. Gateway a Nivel de Circuito: Barrera que intercepta sesiones TCP interponiendo aplicaciones especialmente escritas que leen y copian los datos a través del Firewall. Host-based Security: La técnica para asegurar de los ataques, a un sistema individual. Logging: El proceso de almacenamiento de información sobre eventos que ocurren en la Firewall o en la red. Perimeter-based Security: La técnica de securización de una red, para controlar los accesos a todos los puntos de entrada y salida de la red. Política: Reglas de gobierno a nivel empresarial/organizacional que afectan a los recursos informáticos, prácticas de seguridad y procedimientos operativos. Proxy: Un agente software que actúa en beneficio de un usuario. Los proxies típicos, aceptan una conexión de un usuario, toman una decisión al respecto de si el usuario o cliente IP es o no un usuario del proxy, quizás realicen procesos de autentificación adicionales y entonces completan una conexión entre el usuario y el destino remoto. Router - Encaminador -: Dispositivo destinado a conectar 2 o más redes de área local y que se utiliza para encaminar la información que atraviesa dicho dispositivo. Screened Host: Un host - ordenador servidor - en una red, detrás de un router protegido. El grado en que el host puede ser accesible depende de las reglas de protección del router. Screened Subnet: Una subred, detrás de un router protegido. El grado en que la subred puede ser accesible depende de las reglas de protección del router. SMTP (Simple Mail Transfer Protocol): Un protocolo básico de Correo electrónico. TCP/IP (Transmission Control Protocol/Internet Protocol): Desarrollado por la "Defense Advanced Research Projects Agency" en USA, es el protocolo básico de Internet o Intranet. Telnet: Sesión que realiza una conexión directa y altamente insegura entre dos máquinas. Token: Dispositivo de autentificación que genera contraseñas de una-vez. Los usuarios que los utilizan son llamados "usuarios altamente autentificados". Tunneling Router: Un router o sistema capaz de dirigir el tráfico, encriptándolo y encapsulándolo para transmitirlo a través de una red y que también es capaz de desencapsular y descifrar lo encriptado. WWW (World-Wide-Web): Servicio que cubre varios protocolos de información encontrados en Internet, incluyendo Gopher y Wide Area Information Service (WAIS).
 
 
BIBLIOGRAFÍA

[Opp98]Internet and Intranet Security

Rolf Oppliger

Artech House, Inc.

[Har98]Firewall y la Seguridad en Internet

Siyan y Hare

Prentice Hall

[Cur92] David Curry. UNIX System

Security: A Guide for Users and System

Administrators. Addison-Wesley, Reading,

[Eward] Ronald S. Eward. Telespace,

Telewar, and the Vulnerability of a Global

Electronic Economy. Information Security

Symposium. Florida Institute of Technology.

[FAQ96] The Internet Firewalls FAQ.

Primary author, Marcus Ranum.

Survey, July 1995, http://www.nw.com/.

[NIST91b] NIST. Advanced Authentication

Technology. CSL Bulletin, National

Institute of Standards and Technology,

[NIST91b] NIST. Establishing a Computer

Security Incident Response Capability.

Special Publication 800-3, National

Institute of Standards and Technology,

[FIRE3] Firewall 3rd Anual Buyers Guide

http://www.icsa.net/services/consortia/firewalls/certified_products.shtml
 
 


VITA

Manuel Rafael Rochel Rodríguez, nació en la ciudad de Durango, Dgo., el 22 de Enero de 1977.

Hijo del Sr. Rafael Rochel Díaz y la Sra. Lilia Rodríguez de Rochel.

Terminó sus estudios de nivel medio superior en el C.B.T.a. No. 28 de Canatlán, Dgo. con especialidad de Informática Administrativa. Terminando sus estudios de Ingeniero en Sistemas Computacionales en el Instituto Tecnológico de Durango en Diciembre del 99.
 


Dirección Permanente

Mariano Balleza 607
Col. San Diego
Canatlán, Dgo.
C.P. 34400
México

Tel. (187) 2 - 02 - 90