13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

19812.4 Arquitecturas de cortafuegosCAPÍTULO 12. CORTAFUEGOS12.4.1 Cortafuegos de filtrado de paquetesUn firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes, un choke; se tratadel modelo de cortafuegos más antiguo ([Sch97]), basado simplemente en aprovechar la capacidadde algunos routers para bloquear o filtrar paquetes en función de su protocolo, su servicio o sudirección IP de forma que el router actue como gateway de la subred. Los accesos desde la redinterna al exterior no bloqueados son directos (no hay necesidad de utilizar proxies, como sucedeen los cortafuegos basados en una máquina con dos tarjetas de red), por lo que esta arquitectura esla más simple de implementar y la más utilizada en organizaciones que no precisan grandes nivelesde seguridad – como las que vemos aquí –.No obstante, elegir un cortafuegos tan sencillo puede no ser recomendable en ciertas situaciones, opara organizaciones que requieren una mayor seguridad para su subred, ya que los simples chokespresentan más desventajas que beneficios para la red protegida. El principal problema es que nodisponen de un sistema de monitorización sofisticado, por lo que muchas veces el administrador nopuede determinar si el router está siendo atacado o si su seguridad ha sido comprometida. Ademáslas reglas de filtrado pueden llegar a ser complejas de establecer, y por tanto es difícil comprobarsu corrección: habitualmente sólo se comprueba a través de pruebas directas, con los problemas deseguridad que esto puede implicar.Si a pesar de esto decidimos utilizar un router como filtro de paquetes, es recomendable bloquear todoslos servicios que no se utilicen desde el exterior (especialmente NIS, NFS, X-Window y TFTP),así como el acceso desde máquinas no confiables hacia nuestra subred; es también importante parala seguridad bloquear los paquetes con encaminamiento en origen activado.12.4.2 Dual-Homed HostEl segundo modelo de cortafuegos estaba formado por simples máquinas Unix equipadas con dostarjetas de red y denominadas anfitriones de dos bases ([SH95]), en las que una de las tarjetas sesuele conectar a la red interna a proteger, y la otra a la red externa a la organización. En estaconfiguración el choke y el bastión coinciden en el mismo equipo: la máquina Unix.El sistema Unix ha de ejecutar al menos un servidor proxy para cada uno de los servicios quedeseemos pasar a través del cortafuegos, y también es necesario que el IP Forwarding esté deshabilitadoen el equipo: aunque una máquina con dos tarjetas puede actuar como un router, para aislarel tráfico entre la red interna y la externa es necesario que el choke no enrute paquetes entre ellas.Todo el intercambio de datos entre las redes se ha de realizar a través de servidores proxy situadosen el host bastión, o bien permitiendo a los usuarios conectar directamente al mismo (algo muypoco recomendable, ya que un usuario que consiga aumentar su nivel de privilegios en el sistemapuede romper toda la protección del cortafuegos, por ejemplo reactivando el IP Forwarding).12.4.3 Screened HostUn paso más en términos de seguridad de los cortafuegos es la arquitectura screened host o chokegate,que combina un router con un host bastión, y donde el principal nivel de seguridad proviene delfiltrado de paquetes. En la máquina bastión, único sistema accesible desde el exterior, se ejecutanlos proxies de las aplicaciones, mientras que el choke se encarga de filtrar los paquetes que se puedanconsiderar peligrosos para la seguridad de la red interna, permitiendo únicamente la comunicacióncon un reducido número de servicios.Pero, ¿dónde situar el sistema bastión, en la red interna o en el exterior del router? La mayoríade autores ([Ran93], [Sem96]. . . ) recomiendan situar el router entre la red exterior y el hostbastión, pero otros ([WC94]) defienden justo lo contrario: situar el bastión en la red exterior no

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!