Seguridad en redes: TCP/IP, filtrado de tráfico y firewallsjsandova/el64e/clases/clase29.pdf · 3...

56
1 EL64E Redes de Computadores [email protected] Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls Alberto Castro Rojas

Transcript of Seguridad en redes: TCP/IP, filtrado de tráfico y firewallsjsandova/el64e/clases/clase29.pdf · 3...

1EL64E Redes de Computadores [email protected]

Seguridad en redes:TCP/IP, filtrado de tráfico y

firewalls

Alberto Castro Rojas

2Redes de Computadores [email protected]

Agenda

♦ Las redes locales y su conexión a distancias♦ Dirección MAC y dirección IP♦ Equipos de interconexión♦ Los protocolos TCP/IP♦ Filtrado del tráfico TCP/IP♦ Firewalls

3Redes de Computadores [email protected]

Conjunto de protocolos TCP/IP

♦ Son desarrollados como parte del proyecto DARPA a mediados de la década del 70

♦ Su objetivo fue la interconexión de redes con redes, de aquí nació el concepto “internetting” que más tarde fue INTERNET.

♦ Se crearon dos grupos de protocolos: – Control de Transmisión– Internet

4Redes de Computadores [email protected]

Conjunto de protocolos TCP/IP

♦ Su relación con el modelo ISO/OSI, es sólo a nivel de cuatro de las siete capas.

AplicaciónPresentación TELNET FTP SNMP SMTP DNS HTTPSesiónTransporte TCP UDP ICMPRed IPEnlace 802.3 802.5Físico Ethernet FDDIToken Ring

5Redes de Computadores [email protected]

Encapsulando los datos

Nivel de aplicación .................................................................. Información (SMTP, Telnet, FTP y otros)

Nivel de transporte ............................................. EncabezadoInformación(TCP,UDP, ICMP)

Nivel de Internet ........................... EncabezadoEncabezado Información(IP)

Nivel de acceso a la red .......... EncabezadoEncabezado Encabezado Información(Ethernet, FDDI, ATM, etc)

Enviar Recibir

6Redes de Computadores [email protected]

Capas del modelo

Nivel de aplicación Aquí residen las apliaciones. Interactúa con uno o másprotocolos de transporte para enviar o recibir datos

Nivel de Transporte Posibilita la comunicación punto a punto desde dos programas. Regula el flujo de datos. El transporte puede ser confiable, es decir con respuesta del receptor, o noCoordina que los datos enviados desde un programa a otro,le llegue sólo al que se especificó. Para esto coloca identificadores a cada una de las aplicaciónes. Ademásrealiza un checksum de los datos

Nivel de Internet o red Controla la comunicación entre dos equipos, definiendoque rutas deben seguir los paquetes para alcanzar sudestino. Encapsula y desencapsula los paquetes quevan hacia el nivel inferior y el superior

Nivel de enlace de red Envia al medio físico flujos de bits y recibe los que deesste nivel provienen.

7Redes de Computadores [email protected]

Características de TCP/IP

♦ Los datagramas contienen la información necesaria y suficiente para ser ruteados por Internet

♦ La conexión siempre es un fin en sí misma♦ La inteligencia está en las puntas. Será labor

de la aplicación el “pegar” los paquetes que conforman un archivo

8Redes de Computadores [email protected]

Enrutamiento de los datagramas

Computador A1 Computador B1Compuerta de Compuesta de

Aplicación acceso R1 acceso R2 AplicaciónTransporte TransporteInternet Internet Internet InternetAcceso a la Red Acceso a la Red Acceso a la Red Acceso a la Red

Red A InternetRed B

9Redes de Computadores [email protected]

Equipos de interconexión de redes♦ Switch. Se trata de un dispositivo de

propósito especial, diseñado para resolver problemas de escasez de ancho de banda en la red

♦ Opera en la segunda capa del modelo OSI y reenvía los paquetes en base a la dirección MAC

♦ Segmenta la red en pequeños dominios de colisión

10Redes de Computadores [email protected]

Equipos de interconexión de redes

♦ Router: Es un dispositivo de propósito general, diseñado para segmentar la red, limitar el brodcast, proporcionar seguridad y control de redundancia entre dominios individuales

♦ Opera en la tercera capa del modelo OSI♦ Tiene más facilidades de software, por lo que

puede ser configurado como firewall

11Redes de Computadores [email protected]

¿Cuándo se usan ?

♦ Si la idea es segmentar el dominio de colisiones en la red, se usa un switch

♦ Si además se desea segmentar la red en dominios individuales de brodcast, suministrar envío de paquetes entre redes y soportar rutas redundantes en la red, se usa un router

12Redes de Computadores [email protected]

¿Cuándo se usan?

Dominio de Colisión

Dominio de Colisión

Dominio de Colisión

Dominio de Colisión

Dominio de Colisión

Dominio de Colisión

Dominio de Colisión

Dominio de Colisión

Dominio de Colisión

Dominio de Colisión

SwitchSwitch

Dominio de Colisión

Dominio de Colisión

Dominio de Colisión

Dominio de Colisión

RouterRouter

Dominio de Colisión

Dominio de Colisión

SwitchSwitch

13Redes de Computadores [email protected]

Ruteo Básico

♦ Es el proceso a través del cual, dos computadores se comunican, privilegiando la mejor trayectoria de una red TCP/IP

♦ En el ruteo asumiremos que el problema de enviar el paquete dentro de la misma red, está resuelto. Lo que ahora se quiere es que el paquete viaje entre redes hasta llegar a la red de destino

14Redes de Computadores [email protected]

Principios de enrutamiento

♦ El computador inicial necesita saber cómo y cuando comunicarse con un Router

♦ El Router necesita saber cómo determinar la mejor trayectoria para llegar a una red remota

♦ El Router de la red destino, necesita saber como comunicarse con el computador final

15Redes de Computadores [email protected]

Tablas de rutas

♦ Cada router y cada host mantienen una tabla de rutas

♦ Un router está conectado directamente a una o más redes

♦ El algoritmo de ruteo que toda implementación IP debe realizar, se basa en una tabla de rutas

16Redes de Computadores [email protected]

Ejemplo de una tabla de ruta

Red Red 146.83.4.0 Router 1 Default INTERNET 146.83.4.3 146.83.4.1

Router 2 146.83.4.2

Red 146.83.5.0

Tabla para router 1

Net Gateway Type146.83.4.0 146.83.4.3 DIR146.83.5.0 146.83.4.2 GWDefault 146.83.4.1 GW

17Redes de Computadores [email protected]

Algoritmo de ruteo básico

RouteIP(dgram, table){IPnet = getnet(dgram.destIP);

Route = search(IPnet, table);if( Route.type == DIR )

sendphys(dgram, dgram.destIP);else if (Route != NOT_FOUND)

sendphys(dgram, Route.gateway);else

{Route = search(default, table);

if( Route != NOT_FOUND )sendphys(dgram, Route.gateway);

elseerror(dgram, ´´Net Unreachable´´);

}}

18Redes de Computadores [email protected]

¿TCP/IP es seguro?

♦ Hemos visto que el paquete TCP/IP tiene una estructura definida que es conocida por cualquiera que así lo requiera

♦ En general un equipo que procese paquetes, podrá saber quién lo envía, hacia dónde va, con qué aplicación se comunica etc., y podría eventualmente, alterar el contenido del paquete, sin que se note

19Redes de Computadores [email protected]

Principales técnicas de ataque

♦ Engaño IP (Spoofing). Una máquina suplanta la identidad de otra

♦ Se usa para persuadir a un sistema de que acepte datos como si vinieran de la fuente original o bien para recibir datos que debería ir a la máquina suplantada

♦ Esta debilidad se debe a que los Routerssólo miran la dirección de destino del paquete

20Redes de Computadores [email protected]

Spoofing

♦ Cuando el paquete llega a destino, el receptor revisa la IP de origen. Si el atacante cambió su IP por una dirección legítima, ya esta lista la primera parte del engaño

♦ La segunda parte, consiste en incluir ordenes en la parte TCP del paquete. Estas ordenes pueden ser desde cambios simples, obtención de información, etc.

21Redes de Computadores [email protected]

Husmeando en la red (Sniffing)

♦ Una máquina intermedia entre receptor y transmisor, escucha los paquetes

♦ En redes de medio compartido como Ethernet, las tarjetas de red tienen un segmento de hardware encargado de acceder a todos los datos que viajan por el medio

♦ ¿Qué pasa si por la red viajan las password sin encriptación ?

22Redes de Computadores [email protected]

Segurizando la red

♦ Se pueden usar equipos que denieguen o permitan el acceso externo a la red corporativa

♦ Los filtros de paquetes y los firewall son los elementos más usados

♦ Se pueden usar por separado o combinados

23Redes de Computadores [email protected]

Routers de selección

♦ Se trata de routers que pueden filtrar los paquetes en base a criterios de selección

♦ Básicamente estos criterios son:– El tipo de protocolo– Dirección IP de origen– Servicio al cual se desea acceder

♦ Este tipo de routers, controla qué servicios están permitidos en un segmento de red

24Redes de Computadores [email protected]

Zonas de riesgo

Internet> 2.500.000 hosts>30.000 redes¿Cuántos hackers?

Red de la empresa

Router de selección

25Redes de Computadores [email protected]

Zonas de riesgo

♦ La zona de riesgo, incluye todas las redes o sus segmentos, dentro de la empresa que tienen acceso a una red externa y que son compatibles con TCP/IP

♦ Los routers de selección por sí solos, aunque bien configurados, no hacen cero el riesgo de ser vulnerados.

♦ La idea es definir y disminuir la zona de riesgo

26Redes de Computadores [email protected]

Ejemplo de filtración de paquetes

♦ Mientras más conexiones al router existen, más compleja es su configuración como filtro de paquetes, por cuanto:– Son más difíciles de mantener.– Es fácil cometer errores en su configuración.– Produce retardos en la recepción y envío de los

paquetes.

Segmento de red N

Segmento de red 4(interno)

Segmento de red 1(externo)

Segmento de red 2(externo)Segmento de red 3(externo)

27Redes de Computadores [email protected]

Operación del filtro

♦ Las reglas del filtro de paquetes, se almacenan por cada puerto especificado

♦ Cuando el paquete llega al puerto, se analiza su encabezado, que casi siempre es el IP y en algunos casos el TCP o el UDP

♦ Las reglas del filtro, se almacenan en un orden específico y se aplican a cada paquete en forma secuencial

28Redes de Computadores [email protected]

Operación del filtro

♦ Si una regla bloquea la transmisión o recepción del paquete, éste no se acepta

♦ Si una regla acepta el paquete, pasa a la siguiente regla de filtro

♦ Aquello que no esté expresamente permitido, se prohibe

29Redes de Computadores [email protected]

Diagrama de flujo

Almacenar reglas delfiltro de paquetes

Analizar campos IP, UDP, TCP deencabezados de paquetes

Aplicar la regla del siguiente paquete

¿Bloquea la transmisión la regla depaquetes?

¿Es ésta la última regla delpaquete?

Bloquearpaquete

Si

SiNo

Se acepta

30Redes de Computadores [email protected]

Diseño de filtros de paquetes

Router de selección

Red 192.83.7.0

Red ExternaInternet

Supongamos que se desea aceptar todo el correo electrónico que provenga desde la red externa menos el proveniente del host trauco.dcc.uchile.cl (192.83.7.11), tal vez porque desde este host se envían mensajes muy largos

31Redes de Computadores [email protected]

Diseño de filtros de paquetes

♦ Para lograr lo anterior, hay que definir las siguientes reglas:– No se confía en las conexiones del host

192.83.7.11– Se desea que desde otros lugares, puedan

llegar correos

32Redes de Computadores [email protected]

Arquitectura y teoría de los firewalls♦ Los filtros de paquetes, son una forma

eficaz de control del tráfico que entra y sale de la red

♦ La gran ventaja aquí es que al trabajar sobre las capas IP y TCP, no se deben hacer cambios a nivel de la aplicación

♦ ... Es también la gran desventaja, el número de reglas puede ser muy limitado, así que se requieren reglas adicionales

33Redes de Computadores [email protected]

Firewalls

♦ Surge el firewall como el instrumento principal para ejecutar la política de seguridad de la organización

♦ Trabaja en todas las capas del modelo♦ Son complementarios a los filtros de paquetes

34Redes de Computadores [email protected]

Firewall e Internet

♦ Se instala entre la conexión de la red interna y su enlace a Internet

♦ Todo el tráfico que viene o sale a Internet, pasa por el firewall

♦ Su configuración, debe estar en concordancia con la política de seguridad definida

♦ Hoy en día, una red conectada a Internet sin un firewall es altamente riesgosa

35Redes de Computadores [email protected]

Qué puede hacer un firewall

♦ Ser una fuente de decisiones de seguridad. Permite concentrar las medidas de seguridad en un solo punto de la red

♦ Refuerza las políticas de seguridad. La mayoría de los servicios que los usuarios demandan de Internet, son inseguros. Por ejemplo, el usa de NFS desde fuera de la organización

36Redes de Computadores [email protected]

Qué puede hacer un firewall

♦ Almacenar su relación con Internet. Por ser cuello de botella, es factible registrar lo que ocurre entre la red protegida y la externa

♦ Limitar la exposición. Se puede usar un firewall interno, es decir, dentro de la misma organización

37Redes de Computadores [email protected]

Qué no puede hacer un firewall

♦ Proteger contra personas maliciosas internas a la red

♦ Proteger las conexiones que no pasan por él♦ Proteger contra amenazas desconocidas.

Pero es factible reconfigurarlo, ante la nueva situación

♦ Proteger contra virus? No olvidar la integración

38Redes de Computadores [email protected]

Tipos de Firewall: Host de Base Dual

♦ El término host de base múltiple, describe a un equipo que cuenta con más de una tarjeta de interfaz de red

♦ Por lo general, cada tarjeta se conecta a una red distinta

♦ Históricamente se usaron este tipo de host como gateway

39Redes de Computadores [email protected]

Host de Base Múltiple

Tarjetade red

Tarjetade red

Tarjetade red

Función de enrutamiento opcional

Red 1

Red 2

Red 3

40Redes de Computadores [email protected]

Host de base dual

♦ Este tipo de firewall, usa un host de base dual, es decir con sólo dos tarjetas

♦ Una de las tarjetas conecta el equipo con la red interna y la otra con la externa

Internet

FirewallTarjeta Tarjeta

Externa

Interna

41Redes de Computadores [email protected]

Aislando la red

♦ Los servicios de Internet, como las news, e-mail y web, son esencialmente de almacenamiento y envío

♦ Si los servicios trabajan sobre un host de base dual, pueden configurarse para ser accesados desde otras redes

♦ El esquema utilizado es correr en el firewall un “agente emisor de aplicación”

42Redes de Computadores [email protected]

Aislando la red

♦ El software emisor recibe las peticiones externas y se las comunica al servidor de la aplicación interna

♦ Por ejemplo, si la petición externa es “ver una noticia”, el emisor encargado tomará la petición, la analizará y se la hará al servidor de news interno de la organización

43Redes de Computadores [email protected]

Firewall de base dual con emisor de noticias

Emisor deEmisor deNNTPNNTP

Interfaz de red

Interfaz de red

Interfaz de red

Interfaz de red

INTERNET

Servidor de News

Servidor de News

44Redes de Computadores [email protected]

Cómo comprometer la seguridad de un firewall de base dual

♦ La mayor amenaza, es que un intruso obtenga acceso directo al firewall

♦ En este caso, el telnet directo al firewall no se permite y toda configuración, se hace directamente desde la consola

♦ Si es necesaria la configuración remota, hay que hacerla con protocolos que soporten layers de segurización

45Redes de Computadores [email protected]

Consideraciones de seguridad♦ Eliminar las herramientas de programación,

tales como: compiladores, likeadores, etc.♦ Eliminar programas con permisos SUID y

SGID♦ Definición de cuotas por partición♦ Eliminar las cuentas especiales y las

innecesarias♦ Eliminar los servicios de red innecesarios

46Redes de Computadores [email protected]

Firewall : Host de Bastión

♦ El concepto se mantiene. Se trata de un computador, pero esta vez con una sola tarjeta de red

♦ Un Router de selección o filtro de paquetes, se interpone entre la red externa y el bastión

♦ De esta forma se introduce un nivel adicional de seguridad al momento de tratar de penetrar la red

47Redes de Computadores [email protected]

Host de bastión: conexión

INTERNET

Firewall host de bastión

Router de selección

48Redes de Computadores [email protected]

Consideraciones

♦ El router de selección, es la primera línea de defensa

♦ Debe estar configurado para enviarle los paquetes ya filtrados al firewall

♦ Todo tráfico que no pase las reglas impuestas en el router, se rechaza

♦ El firewall de bastión, utiliza funciones de nivel de aplicación para permitir o rechazar las solicitudes que vienen de la red externa

49Redes de Computadores [email protected]

A nivel de las capas

Controles deacceso es-pecífico de aplicación

Reglas defiltración de Aplicaciónpaquetes Presentación

SesiónTransporte

Red RedEnlace EnlaceFísico Físico

Red Externa Router de Firewall deSelección Bastión

Red Interna Red Interna

50Redes de Computadores [email protected]

Tipos de Firewall : Host de bastión con ambas interfaces de red configuradas♦ Se usa un router de selección♦ El firewall posee dos interfaces de red. Una de

ellas se comunica con el router y la otra con la red interna

♦ El router de selección, aplica sus reglas de filtrado antes de enviar los paquetes al firewall

♦ Si un intruso desea llegar a la red interna, deberá enfrentar al router y luego el firewall

51Redes de Computadores [email protected]

Host de bastión con dos interfaces

INTERNET

Firewall host de bastióncon dos interfacesde red

Router de selección

DMZ(DemilitarizedZone)

52Redes de Computadores [email protected]

Host de bastión con dos interfaces♦ Se define una “Zona Desmilitarizada”

(DMZ Demilitarized Zone), es decir, un pedazo de la red interna en la cual no hay computadores

♦ La DMZ es por lo general una token ring o una ethernet. Esto puede ser un problema, pues alguien puede “pinchar” la red y colocar un dispositivo que escuche los paquetes que viajan

53Redes de Computadores [email protected]

Tipos de Firewall : Dos hosts de bastión y dos DMZ

♦ Se definen tres zonas dentro la red interna: red exterior, red privada y red interior

♦ El router de selección y el host de bastión exterior son las dos interfaces en la red exterior

♦ La red privada proporciona un nuevo nivel de seguridad

54Redes de Computadores [email protected]

Dos hosts de bastión y dos DMZ

INTERNET

DMZ Exterior

DMZ Interior

Red Interna

Red Privada

Red Exterior

Red Externa

Red Interior

55Redes de Computadores [email protected]

Dos hosts de bastión y dos DMZ

♦ Este tipo de configuración, permite conectar computadores en dos zonas, con distintos grados de protección

♦ En la red privada, pueden estar los hosts menos delicados

♦ La configuración se puede usar para impedir ataques internos

♦ Se pueden colocar algunos hosts en la red exterior, si se desea dar algunos servicios

56Redes de Computadores [email protected]

Firewalls comerciales y gratis

♦ Lo importante son siempre los conceptos ♦ Se podría pensar que un firewall gratis es

riesgoso, pero no es cierto!♦ Los firewalls comerciales, implementan una

gama mayor de mecanismos de seguridad♦ Un firewall muy barato, se puede implementar

bajo plataforma Linux