Trabajando con servidores proxy y firewalls con nivel de aplicación

Click here to load reader

  • date post

    30-Nov-2014
  • Category

    Technology

  • view

    774
  • download

    1

Embed Size (px)

description

 

Transcript of Trabajando con servidores proxy y firewalls con nivel de aplicación

  • 1. Trabajando con servidores proxy y firewalls con nivel de aplicacin
  • 2. Introduccin Vamos hablar sobre la exploracin y actuacin en la parte de datos de un paquete IP La ley principal en nombre de recibir, reconstruir, y expedir la de salida peticiones - Los servicios de proxy - Puertas de enlace de nivel de aplicacin - Proxies de aplicacin
  • 3. Cmo trabajan los servidores proxy Funcionan como un que reenva datos entre recursos internos y externos. - Pantalla todo el trfico de entrada y salida con su puerto - Decide si se debe bloquear o permitir el trfico basado en normas Aade tiempo a las comunicaciones, pero en cambio: - encubre clientes - traduce las direcciones - filtra el contenido
  • 4. Pasos a seguir en una transaccin proxy 1. Host interno hace la solicitud para acceder a un sitio web 2. Solicitud va al servidor proxy, que examina la cabecera y los datos del paquete contra la base de reglas 3. Servidor proxy recrea paquete en su totalidad con una direccin IP de origen diferente
  • 5. Pasos a seguir en una transaccin Proxy (continuacin) 4. El servidor enva paquetes a destino; paquete parece provenir de un servidor proxy 5. Paquete devuelto se enva al servidor proxy, que lo inspecciona de nuevo y la compara con su base 6. Servidor proxy reconstruye los paquetes y los enva al equipo de origen; paquete parece provenir de host externo
  • 6. Pasos a seguir en una transaccin Proxy (continuacin)
  • 7. Cmo difieren los servidores proxy de filtro de paquetes? Se usan juntos en un servidor de seguridad para proporcionar mltiples capas de seguridad Ambos funcionan en la capa de aplicacin, pero inspeccionan diferentes partes de los paquetes IP y actuan en de diferentes maneras
  • 8. Cmo difieren los servidores proxy de paquetes Filtros (continuacin) Parte de datos de toda la exploracin de los paquetes IP y crean una lista ms detallada de archivos de registro Reconstruye paquetes con informacin nueva IP de origen (guarda los usuarios internos de usuarios externos) Servidor en Internet y un host interno nunca estn conectados directamente el uno al otro Ms crtico para las comunicaciones de red
  • 9. El uso de un Proxy Host base dual
  • 10. El uso de un Proxy Host Proyectado
  • 11. Objetivos de Servidores Proxy Encubrir clientes internos Bloquer url Bloquear y filtrar el contenido Proteger el correo electrnico de proxy Mejorar el rendimiento Garantizar la seguridad Proporcionar autenticacin de usuario Redireccionar URLs
  • 12. Ocultando clientes internos Red aparece como una sola mquina Si los usuarios externos no pueden detectar hosts en la red interna, que no pueden iniciar un ataque en contra de estos hosts El servidor proxy recibe las peticiones como si fueran el servidor de destino y luego completamente regenera una nueva solicitud, que se enva a su destino
  • 13. Ocultando clientes internos (continuacin)
  • 14. El bloqueo de URLs Un intento de evitar que los empleados visiten sitios Web inadecuados Una prctica poco fiable, los usuarios pueden utilizar la IP que corresponde a la direccin URL
  • 15. El bloqueo de URLs (continuacin)
  • 16. El bloqueo y filtrado de contenidos Se puede bloquear y despojar a los applets de Java o ActiveX Se puede eliminar archivos ejecutables adjuntos a los mensajes de correo electrnico Se puede filtrar los contenidos en funcin de las reglas que contiene una variedad de armetros (por ejemplo, tiempo, IP direccin, nmero de puerto)
  • 17. E-Mail Protection Proxy Los usuarios de correo electrnico externos no interactan directamente con hosts internos
  • 18. E-Mail Protection Proxy (continuacin)
  • 19. Mejora del rendimiento Acelerar el acceso a los documentos que han sido solicitado en repetidas ocasiones
  • 20. Garantizar la seguridad de los archivos de registro Log File - Archivo de texto configurado para almacenar informacin sobre el acceso a los recursos en red - Puede garantizar la eficacia de firewall Detecta las intrusiones Descubre los puntos dbiles Proporciona la documentacin
  • 21. Garantizar la seguridad de los archivos de registro (continuacin)
  • 22. Autenticacin de usuario Mejora la seguridad La mayora de los servidores proxy pueden solicitar a los usuarios nombre de usuario y contrasea
  • 23. Redireccionar los URLs El proxy puede ser configurado para reconocer dos tipos de contenidos y realizar URL de redireccin para enviar a otros lugares -Los archivos o directorios solicitados por el cliente - Nombre del host con el que el cliente quiere comunicar (el ms popular)
  • 24. Configuracin del servidor proxy Consideraciones Problemas de escalabilidad Necesidad de configurar cada pieza de software de cliente que va a utilizar el servidor proxy Necesidad de contar con un servicio de proxy separada disponible para cada protocolo de red Necesidad de crear reglas de filtros de paquetes Vulnerabilidades de seguridad Punto nico de error Desbordamiento de bfer
  • 25. Proporcionar la escalabilidad Se debe aadir varios servidores proxy para la misma red conexin
  • 26. Trabajo con configuraciones de Cliente
  • 27. Trabajo con configuraciones de Cliente (continuacin)
  • 28. Trabajo con configuraciones de servicio
  • 29. Creacin de reglas de filtro Permite que determinados hosts no utilicen el proxy Filtra las URLs Permite a los usuarios internos enviar informacin saliente con solicitudes slo en eterminados momentos Dar longitud de tiempo que una sesin puede durar
  • 30. Las vulnerabilidades de seguridad: Punto nico de fallo Asegrese de tener otros medios que permitan el trfico a fluir con una cierta cantidad de proteccin (por ejemplo, filtrado de paquetes) Cree mltiples proxies que estn en uso simultneamente
  • 31. Las vulnerabilidades de seguridad: Buffer Overflow Debe ocurrir cuando el servidor proxy intenta almacenar ms datos en una memoria intermedia que el bfer puede almacenar El programa no funcional Consulte el sitio Web del fabricante para los parchos de seguridad
  • 32. La eleccin de un servidor proxy Algunos son productos comerciales para el hogar y los usuarios de pequeas empresas Algunos estn diseados para proteger a un tipo de servicio y servir pginas Web almacenadas en cach La mayora son parte de un servidor de seguridad hbrida (combinacin varias tecnologas de seguridad diferentes) Algunos son verdaderos servidores proxy independiente
  • 33. Tipos de servidores proxy Transparente No transparentes Basados en SOCKS
  • 34. Proxies transparentes Se puede configurar para ser totalmente invisible a un usuario externo Un individuo puede entrar a la red y no se entera que esta siendo interceptado
  • 35. Proxies no trasparentes Requiere software cliente para ser configurado para usar el servidor proxy Todo el trfico de destino se remite al poder en una nico puerto de destino (normalmente utilizan protocolo SOCKS ) Ms complicado de configurar, pero proporcionan una mayor seguridad Tambin llamados proxies explcitos
  • 36. Proxies no trasparentes( continuacion )
  • 37. Proxies basados en SOCKS Usa el protocolo SOCKS Permite la creacin de delegacin genrica en aplicaciones - Flexible - Normalmente se utiliza para dirigir todo el trfico del cliente al proxy que utiliza un puerto de destino de TCP/1080
  • 38. Caractersticas de los SOCKS Ventajas relacionadas con la seguridad - Funciona como una puerta de entrada a nivel de circuito - Cifra los datos que pasan entre el cliente y el proxy - Utiliza un protocolo nico tanto para transferir datos a travs de TCP y UDP y para autenticar a los usuarios Desventaja - No examina parte de datos de un paquete
  • 39. SocksCap
  • 40. Los cortafuegos basados en servidor Proxy Ejemplos de cortafuegos basados en servidores proxy: - T.REX - Calamar - WinGate - Symantec Enterprise Firewall - Microsoft Internet Security y Acceleration Server Su eleccin depende de la plataforma y de la nmero de hosts y servicios que usted necesita proteger
  • 41. Firewall T.REX Open-Source Solucin basada en UNIX gratuito Maneja el bloqueo de URL, cifrado y autenticacin Configuracin compleja, requiere habilidad con configuracin de servidor proxy
  • 42. Squid De alto rendimiento, aplicacin gratuita de cdigo abierto Acta como un servidor proxy y almacena en cach los archivos para la Web y servidores FTP No con todas las funciones - Realiza el control de acceso y filtrado - Rpidamente sirve archivos que se mantienen en cach Se ejecuta en sistemas basados en UNIX Popular; tiene plug-ins disponibles Econmico
  • 43. WinGate Servidor proxy ms popular para el hogar pequeos entornos empresariales Programa basado en Windows Bien documentado Ofrece atencin al cliente y las actualizaciones frecuentes
  • 44. Symantec Enterprise Firewall Combina servicios proxy con cifrado, autenticacin, balanceo de carga y paquetes filtracin Se configura a travs de un complemento a la MMC Un firewall comercial con servidores proxy integradas Tiene todas las funciones de WinGate
  • 45. Microsoft Internet Security & Acceleration Server (ISA) Complejo, con todas las funciones Incluye filtrado de paquetes de estado, los servicios de proxy, NAT, y de deteccin de intrusos Compite con firewalls de alto rendimiento
  • 46. Dos ediciones de ISA Standard Edition -Independiente - Soporta hasta cuatro procesadores Enterprise Edition - Producto multiservidor con gestin centralizada - No hay lmite en el nmero de procesadores compatibles
  • 47. proxies inversos Monitorea el trfico de entrada Evita el acceso directo, sin control al servidor del datos de fuera de la empresa Ventajas - Rendimiento - Privacidad
  • 48. La representacin inversa (continuacin)
  • 49. Cuando un servicio de proxy no es la correcta eleccin Se puede ralentizar el trfico en exceso La necesidad de autenticarse a travs del servidor proxy puede hacer imposible la conexin Si no desea utilizar su propio servidor proxy: - Los usuarios externos pueden conectarse al servidor de seguridad directamente utilizando Secure Sockets Layer (SSL) - Usar servidor proxy de un ISP
  • 50. Resumen Visin general de servidores proxy y cmo funcionan Objetivos de servidores proxy Vulnerabilidades y otros inconvenientes ese proxy servidores de traer a una configuracin de seguridad Tipos de servidores proxy Comparacin de cortafuegos basados en proxy