Siguiente: Características de diseño
Subir: Cortafuegos: Conceptos teóricos
Anterior: Cortafuegos: Conceptos teóricos
Índice General
Según [Ran95], un firewall o cortafuegos es un sistema o
grupo de sistemas que hace cumplir una política de control de acceso
entre dos redes. De una forma más clara, podemos definir un cortafuegos como
cualquier sistema (desde un simple router hasta varias redes en serie)
utilizado para separar - en cuanto a seguridad se refiere -
una máquina o subred del resto, protegiéndola así de servicios y
protocolos que desde el exterior puedan suponer una amenaza a la seguridad. El
espacio protegido, denominado perímetro de seguridad, suele ser
propiedad de la misma organización, y la protección se realiza contra una
red externa, no confiable, llamada zona de riesgo.
Evidentemente la forma de aislamiento más efectiva para cualquier
política de seguridad consiste en el aislamiento físico, es decir, no
tener conectada la máquina o la subred a otros equipos o a Internet (figura
15.1 (a)). Sin embargo, en la mayoría de organizaciones -
especialmente en las de I+D - los usuarios
necesitan compartir información con otras personas situadas en muchas
ocasiones a miles de kilómetros de distancia, con lo que no es posible un
aislamiento total. El punto opuesto consistiría en una conectividad
completa con la red (figura 15.1 (b)), lo que desde el punto de vista
de la seguridad es muy
problemático: cualquiera, desde cualquier parte del mundo, puede
potencialmente tener acceso a nuestros recursos. Un término medio entre ambas
aproximaciones consiste en implementar cierta separación lógica mediante un
cortafuegos (figura 15.1 (c)).
Figura 15.1:
(a) Aislamiento. (b) Conexión total. (c) Firewall entre la
zona de riesgo y el perímetro de seguridad.
|
Antes de hablar de cortafuegos es casi obligatorio dar una serie
de definiciones de partes o características de funcionamiento de un firewall; por máquina o host bastión (también se denominan
gates) se conoce a un sistema especialmente asegurado, pero en principio
vulnerable a todo tipo de ataques por estar abierto
a Internet, que tiene como función ser el punto de contacto de los usuarios
de la red interna de una organización con otro tipo de redes. El host
bastión filtra tráfico de entrada y salida, y también esconde la
configuración de la red hacia fuera.
Por filtrado de paquetes entendemos la acción de denegar o permitir
el flujo de tramas entre dos redes (por ejemplo la interna, protegida con el
firewall, y el resto de Internet) de acuerdo a unas normas predefinidas;
aunque el filtro más elemental puede ser un simple router, trabajando
en el nivel de red del protocolo OSI, esta actividad puede realizarse
además en un puente o en una máquina individual. El filtrado también se
conoce como screening, y a los dispositivos que lo implementan se les
denomina chokes; el choke puede ser la máquina bastión o un
elemento diferente.
Un proxy es un programa (trabajando en el nivel de aplicación de OSI)
que permite o niega el acceso a una aplicación determinada entre dos redes.
Los clientes proxy se comunican sólo con los servidores proxy,
que autorizan las peticiones y las envían a los servidores reales, o las
deniegan y las devuelven a quien las solicitó.
Físicamente, en casi todos los cortafuegos existen al menos un choke y una máquina bastión, aunque también se considera firewall
a un simple router filtrando paquetes, es decir, actuando como choke; desde el punto de vista lógico, en el cortafuegos suelen existir
servidores proxy para las aplicaciones que han de atravesar el sistema, y
que se situan habitualmente en el host bastión. También se implementa
en el choke un mecanismo de filtrado de paquetes, y en alguno de los
dos elementos se suele situar otro mecanismo para poder monitorizar y detectar
la actividad sospechosa.
En este capítulo hablaremos de los tipos de cortafuegos más
habituales y de sus características, así como de las posibles
políticas de seguridad que pueden implementar; en el siguiente
comentaremos aspectos de algunos de los cortafuegos más utilizados hoy en
día, como FireWall-1 o Cisco PIX Firewall. Los firewalls son
cada vez más
necesarios en nuestras redes, pero todos los expertos recomiendan que no se usen
en lugar de otras herramientas, sino junto a ellas; cualquier
cortafuegos, desde el más simple al más avanzado, presenta dos
gravísimos problemas de seguridad: por un lado, centralizan todas las
medidas en un único sistema, de forma que si éste se ve comprometido y
el resto de nuestra red no está lo suficientemente protegido el atacante
consigue amenazar a toda la subred simplemente poniendo en jaque a una
máquina. El segundo problema, relacionado con éste, es la falsa sensación
de seguridad que un cortafuegos proporciona: generalmente un administrador que
no disponga de un firewall va a preocuparse de la integridad de todas y
cada una de sus máquinas, pero en el momento en que instala el cortafuegos
y lo configura asume que toda su red es segura, por lo que se suele descuidar
enormemente la seguridad de los equipos de la red interna. Esto, como acabamos
de comentar, es un grave error, ya que en el momento que un pirata acceda a
nuestro cortafuegos - recordemos que es un sistema muy expuesto a ataques
externos - automáticamente va a tener la posibilidad de controlar toda
nuestra red.
Además - esto ya no es un problema de los firewalls sino
algo de sentido común -, un cortafuegos evidentemente no protege contra
ataques que no pasan por él: esto incluye todo tipo de ataques internos dentro
del perímetro de seguridad, pero también otros factores que a
priori no deberían suponer un problema. El típico ejemplo de estos
últimos son los usuarios que instalan sin permiso, sin conocimiento del
administrador de la red, y muchas veces sin pensar en sus consecuencias, un
simple modem en sus PCs o estaciones de trabajo; esto, tan habitual en
muchas organizaciones, supone la violación y la ruptura total del
perímetro de seguridad, ya que posibilita accesos a la red no controlados
por el cortafuegos. Otro problema de sentido común es la reconfiguración
de los sistemas al pasarlos de una zona a otra con diferente nivel de seguridad,
por ejemplo al mover un equipo que se encuentra en el área protegida a la
DMZ (veremos más adelante lo que estas siglas significan); este acto - que
en ocasiones no implica ni tan siquiera el movimiento físico del equipo,
sino simplemente conectarlo en una toma de red diferente - puede ocasionar
graves problemas de seguridad en nuestra organización, por lo que cada vez que
un cambio de este estilo se produzca no sólo es necesaria la reconfiguración
del sistema, sino la revisión de todas las políticas de seguridad
aplicadas a esa máquina ([Mel97]).
Siguiente: Características de diseño
Subir: Cortafuegos: Conceptos teóricos
Anterior: Cortafuegos: Conceptos teóricos
Índice General
2003-08-08