Filtrado de Paquetes con OpenBSD
Filtrado de Paquetes con OpenBSD
Abstract — This document proposes the seguridad informática para hogares y empresas. A fin
implementation of a packet filtering as a primary de minimizar costos de operación o gastos adicionales
parameter in information security and using free en la puesta de funcionamiento de este tipo de medidas
software "OpenBSD" in devices with low de seguridad, se realiza el planteamiento de utilizar
technological benefits and low monetary cost, with dispositivos de reuso o de reacondicionamiento
packet filtering being an efficient technology that does tecnológico, tomando como referencia la ley 1672 de
not require the use of hardware with high technological 2013 del Congreso de la República [1], donde define y
configurations at the time of implementation in homes plantea el uso de este tipo de equipos. Un caso de éxito
and companies. The filtering of packages is an en el empleo de equipos en desuso es el programa
alternative to be the first bastion in computer security “Computadores para Educar”, con más de un millón
in data networks, to minimize risks of computer de equipos entregados [2]; así mismo, se propone como
attacks.
alternativa el uso de dispositivos embebidos para
cumplir la tarea de filtrado de paquetes, equipos que no
Resumen —Con este documento se propone la superan los 70 dólares.
implementación de un filtrado de paquetes como
Como parte fundamental de esta propuesta se
parámetro primordial en la seguridad de la
sugiere el uso de software libre OpenBSD, el cual
información, y empleando el software libre
“OpenBSD” en dispositivos con bajas prestaciones posee altos estándares de seguridad y criptografía, que
tecnológicas y bajo costo monetario, siendo el filtrado lo hace ideal para la finalidad propuesta. En el
de paquetes una tecnología eficiente que no precisa del documento se plantea una serie de conceptos que
empleo de hardware con altas configuraciones abarcan el tema de firewall, teoría de filtrado de
tecnológicas al momento de la implementación en paquetes y la instalación, configuración y uso de
hogares y empresas. El filtrado de paquetes es una OpenBSD pf (packet filter), como sistema para el
alternativa para ser el primer bastión en la seguridad filtrado de paquetes, para lo cual se propone una
informática en las redes de datos, con la finalidad de configuración con el empleo de dos tarjetas de red una
minimizar riesgos de ataques informáticos. para el acceso a red de internet y otra para la red interna
LAN.
Palabras clave —OpenBSD, Filtrado de paquetes,
Firewall, reuso tecnológico, BeagleBone Black. II. DISPOSITIVOS DE BAJOS RECURSOS
TECNOLÓGICOS
I. INTRODUCCIÓN
Dentro de este documento se hace referencia a la
En este documento se realiza un aproximación al instalación de un sistema de filtrado de paquetes para
empleo de sistemas de filtrado de paquetes como parte dispositivos de bajos recursos tecnológicos, entre ellos
fundamental de la implementación de medidas de se encuentran equipos de cómputo obsoletos o en
Universidad Piloto de Colombia, Sepúlveda Manrique Luis Jesús. Filtrado de paquetes con OpenBSD, en equipos bajo costo 2
desuso y dispositivos de sistemas embebidos como la obsoletos para la implementación de “firewall” con
plataforma de desarrollo BeagleBone Black. tecnología de filtrado de paquetes como un primer
bastión de seguridad informática en las redes de datos,
A. Equipos por reacondicionamiento o reuso
y empleando el software libre OpenBSD 6.3; que en
tecnológico.
términos de recursos económicos de bajo costo tanto
A medida que avanza la tecnología tanto en software para hogares y empresas no supera $ 300.000 pesos
como en hardware muchos equipos electrónicos (COP) de inversión. En caso de comprar un equipo de
quedan en desuso u obsoletos, lo cual conlleva a cómputo usado, o de cero costo para el caso de la
engrosar la acumulación de desechos electrónicos, reutilización de equipos; este software precisa el uso de
conocidos como “basura tecnológica” o “e-waste”, recursos mínimos o capacidades reducidas de hardware
término según la organización “[Link]” hace como son:
referencia a: “aparatos dañados, descartados u Procesador Intel Pentium III, Atom, AMD
obsoletos que consumen electricidad. Incluye una Athlon, entre otros con velocidad mínima de 500
amplia gama de aparatos como computadores, equipos Mhz. Memoria RAM de 512 Mb
electrónicos de consumo, celulares y electrodomésticos
Disco duros de 2 Gb
que ya no son utilizados por sus usuarios”. [3]. Para el
Dos (2) interfaces o tarjetas de red.
caso de Colombia el Congreso de la República, a través
de la ley 1672 de 2013, estableció los lineamientos para B. Dispositivo BeagleBone Black.
el manejo de los residuos de aparatos eléctricos y Creado con base en la plataforma de desarrollo
electrónicos (RAEE), en el artículo 4, definiendo BeagleBoard, que inició el desarrollo de sistemas
reacondicionamiento como: “Procedimiento técnico de embebidos, estructurados y con filosofía de software y
renovación en el cual se establecen las condiciones hardware abierto, dichos sistemas son desarrollados y
funcionales y estéticas de un aparato eléctrico y mantenidos por la organización sin ánimo de lucro
electrónico con el fin de ser usado en un nuevo ciclo de “BeagleBoard Foundation” [5] de la cual hace parte
vida. Puede implicar además reparación, en caso de Texas Intruments, fabricante de la familia de
que el equipo posea algún daño”. También se define el procesadores AM335X Cortex A8 ARM, procesador
concepto de reuso como: “se refiere a cualquier que se encuentra en la plataforma de desarrollo de la
utilización de un aparato o sus partes, después del referencia BeagleBone Black (figura 1), definido por el
primer usuario, en la misma función para la que el como “una plataforma de desarrollo de bajo costo”
aparato o parte fueron diseñados” [1]. En el marco de [5]. El costo promedio del dispositivo según el
esta ley establece una serie de obligaciones las cuales fabricante es de 49 dólares.
fueron reglamentadas en el decreto No. 284 de 2018,
en la que destaca la obligación de los usuarios. En el Fig. 1. BeagleBone Black.
artículo 2.2.7A.2.3, numeral primero se enuncia que:
“Prevenir la generación de los RAEE mediante
prácticas para la extensión de la vida útil de los AEE”
[4], con lo cual, y acorde a la ley, los ciudadanos
tenemos la obligación de aprovechar los recursos
tecnológicos que por variadas circunstancias van
quedando obsoletos.
Un ejemplo de este tipo de disposición de elementos
tecnológicos es la iniciativa de “Computadores para
Educar” [2], la cual se inició con la recolección de
equipos de cómputo en desuso u obsoletos, los cuales
fueron reacondicionados para ser reutilizados en
entidades educativas y sociales en el territorio nacional,
las estadísticas de esta organización refieren la
reutilización y puesta en funcionamiento de más de
1.886.755 equipos entregados [2]. En este documento
presento la propuesta y como parte de las obligaciones Fig. 1: Se realiza comparativo del tamaño del dispositivo
de los usuarios y consumidores de equipos electrónicos BeagleBone Black. Fuente: el autor.
y eléctricos, la opción de reutilizar equipos en desuso u
Universidad Piloto de Colombia, Sepúlveda Manrique Luis Jesús. Filtrado de paquetes con OpenBSD, en equipos bajo costo 3
Dentro de las características básicas de conectividad Procesador Sitara AM335x Cortex ARM con
de la BeagleBone Black se encuentran las siguientes: velocidad de 1Ghz.
Puerto USB para alimentación y comunicaciones Memoria RAM de 512 MB tipo DDR3.
Puerto USB Almacenamiento flash a bordo eMMC de 2GB y
Puerto para micro SD 8 bits.
Puerto Ethernet RJ45 Acelerador de gráficos 3D.
Puerto HDMI para video
Dos (2) headers de desarrollo cada uno con 46 La BeagleBone Black viene con el sistema
pines. operativo de Linux Angström, sin embargo,
actualmente se encuentran múltiples distribuciones
En la tabla 1 se aprecian las principales Linux que pueden ser instaladas plataforma
características de la BeagleBone Black. BeagleBone Black; dentro de las cuales se incluyen:
Ubuntu
TABLA 1 Android
Características Técnicas BeagleBone Black Fedora
Ítem. Características Debian
Procesador 1Gz Sitara AM3359AZCZ100
Kali Linux
Motor gráfico SGX530 3D, 20M Polygons/S
Memoria 512 MB DDR3L 400Mhz OpenBSD
SDRAM ArchLinux
Flash 2GB,8bit Embedded MMC Gentoo
PMIC TPS65217C PMIC regulator and one
additional LDO. Por lo anterior, se aprecia que este tipo de
Alimentación miniUSB o Jack 5VC Vía header dispositivo presenta características y soporte para la
DC de expansión
PCB 3.4” x 2.1”, 6 capas
instalación del sistema operativo OpenBSD propuesto
en este documento.
Indicadores 1 Poder, 2 Ethernet, 4 Leds para
control del usuario
III. FIREWALL
Puerto serial UART0 vía pin 6 3.3V TTL.
Ethernet 10/100, RJ45
SD/Conector microSD, 3.3V En la publicación especial 800-41 "Guidelines on
MMC firewalls and firewall policy” del “National Institute of
Entradas usuario Botón reset, botón boot y botón poder Standards and Technology” (NIST), se define firewall
Salida de video 16b HDMI, 1280×1024 (cortafuegos) como: ”dispositivos o programas que
(MAX)1024×768, 1280×720, controlan el flujo de tráfico de red entre redes o hosts
1440x900w/Soporte EDID que emplean diferentes posturas de seguridad” [6]. En
Audio Vía HDMI, Estéreo
este contexto, el documento describe de manera general
Conectores de Poder 5V, 3.3V
expansión VDD_ADC(1.8V)3.3V I/OMcASP0,
las diferentes tecnologías y tipos de firewall,
SPI1, I2C, GPIO(69), LCD, GPMC, determinando unas directrices para planear,
MMC1, MMC2, 7 AIN(1.8 MAX) , 4 implementar y generar políticas en cuanto la forma en
Timers, 4 Puertos Seriales, CAN0, que los firewall (cortafuegos) deben manejar tráfico en
EHRPWM(0.2) , Interrupciones la red; precisando al respecto que: “ Antes de crear una
XDMA, Botón de Poder política de firewall, se debe realizar alguna forma de
Consumo 210-460mA @ 5V Dependiendo de la análisis de riesgo para desarrollar una lista de los
actividad y velocidad del procesador.
Peso 39.68 gramos
tipos de tráfico que necesita la organización y
Tabla 1: Se detallan las características del dispositivo. Fuente: categorizar cómo deben protegerse” [6]
[Link] Dentro de las diferentes tecnologías de firewall
1ghz/ acorde a lo establecido en la guía NIST 800-41 [6] se
listan las siguientes:
De la tabla 1 se destacan las características de Filtrado de paquetes.
procesamiento y rendimiento de la BeagleBone Black, Inspección con estado
entre las cuales se encuentran: Firewall de aplicación
Gateway proxy de aplicación
Universidad Piloto de Colombia, Sepúlveda Manrique Luis Jesús. Filtrado de paquetes con OpenBSD, en equipos bajo costo 4
pertinentes para tal fin, en aras de preservar la sistemas embebidos como la BeagleBone Black entre
seguridad de la red. otros dispositivos.
Al momento de especificar o definir el conjunto de
B. Tipos de filtrado de paquetes.
reglas [14] se hace importante que se realicen como
Acorde con la tecnología del filtrado de paquetes se mínimo las siguientes verificaciones en los
han establecido dos grandes categorías como son: encabezados de los paquetes: La dirección IP de origen
filtrado de paquetes sin estado y filtrado de paquetes del paquete, la dirección IP del destino, el número del
con estado. puerto tanto UDP como TCP, identificación del
1) Filtrado de paquetes sin estado [12]. Hace protocolo IP, los mensajes ICMP entre otros aspectos.
referencia al tipo más básico de filtrado del tráfico que Dentro de la implementación de un filtrado de paquetes
pasa por la red ya sea de entrada o de salida y en la cual existen dos características básicas:
se aplica una lista de reglas para denegar o permitir el De forma predeterminada aceptar todo y denegar
paquete, para este caso se realiza una inspección del que pasen paquetes de forma explícita.
paquete y se compara con las listas generadas, entre los
De forma predeterminada denegar todo y
cuales se encuentran los siguientes:
permitir que pasen paquetes de forma explícita.
Dirección IP de destino o dirección IP de origen.
Puertos de enlace, siendo los más usuales 80, 22, Siendo la directiva de denegar todo, la más
23, 443, entre otros recomendada a la hora de configurar las reglas de
Protocolos UDP, TCP, ICMP, etc. filtrado de paquetes, sin embargo, es necesario habilitar
Cabecera de protocolo TCP. cada servicio con el correspondiente protocolo de
comunicación.
Este tipo de filtrado puede permitir como modo se En aras de garantizar mayor seguridad a la hora de
seguridad básica, que no se muestren las fijar las reglas se debe aclarar los conceptos de rechazar
configuraciones de red, así como evitar que se acceda a o denegar. Rechazar implica que se dé como respuesta
protocolos o se realicen inicios de sesión desde un un mensaje de error ICMP, lo que genera que esta
ataque outsaider. Debido al tipo de inspección respuesta pueda ser usada para realizar un ataque de
realizado a los paquetes en este tipo de filtrado es denegación de servicio, ya que esta respuesta incluye
propenso a recibir ataques de saturación de la red o información útil para cualquier atacante; por ende, la
ataques de tipo SYN flooding acción más recomendada es la de denegar los paquetes,
2) Filtrado de paquetes con estado [14]. en esta acción simplemente se descarta el paquete sin
Generalmente se le conoce como filtrado dinámico, ya devolver ningún tipo de respuesta.
que opera a nivel de conexión o de flujo, se agregó el
concepto de las tablas de estado donde se mantienen los C. Filtrado de paquetes entrantes.
registros de los diferentes inicios de sesión, cada que se 1) Filtrar de dirección de origen remota. La forma de
genera un nuevo paquete, este es comparado o identificar al remitente de un paquete es la dirección IP
verificado con las tablas de estado para establecer si se de origen, sin embargo y a fin de evitar ciertos ataques
encuentra una conexión asociado a ella, en caso de no como “spoofing” se hace necesario al momento de
hallarlo este paquete es descartado. Este tipo de filtrado implementar un filtrado de paquetes con dirección de
de paquetes aumentó la seguridad de la información e origen se realice una denegación principalmente a las
inicialmente se diseñó como una protección contra los siguientes de direcciones IP de origen: mi dirección IP,
ataques de spoofing, los cuales eran muy comunes en las direcciones IP privadas de las clases A, B y C,
el sistema de filtrado de paquetes sin estado, direcciones IP de servicios locales o de bucle,
convirtiendo el filtrado de paquetes dinámico en un direcciones IP reservadas en la clase E y direcciones IP
factor fundamental a la hora de generar políticas y en clase D multidifusión.
estrategias para la defensa en profundidad [13] de las 2) Filtrar dirección destino local. Generalmente la
organizaciones; así mismo, en este tipo los sistemas de tarjeta NIC ignora los paquetes que no tiene como
filtrado con estado permite reducir el gasto de recursos destino esta tarjeta, sin embargo, una excepción a esta
de cómputo lo que nos facilita la instalación en equipos regla lo conforman las direcciones IP de difusión
de bajo costo y bajos recursos de hardware, como lo general, en la cual la dirección IP [Link]
son equipos de reciclaje tecnológico o plataformas de corresponde a una dirección de destino.
Universidad Piloto de Colombia, Sepúlveda Manrique Luis Jesús. Filtrado de paquetes con OpenBSD, en equipos bajo costo 6
3) Filtrar puerto de origen remoto. Generalmente el paquetes TCP, el indicador SYN se encontrará activado
puerto de origen web remoto es el puerto 80 (http) o en la primera petición, pero el indicador ACK no estará
443 (https), para los demás casos las peticiones activo; posteriormente se activa el indicador ACK para
realizadas al servidor local desde servidores remotos se los siguientes paquetes, por tanto, un filtrado del estado
asignan en puertos no privilegiados, que corresponden saliente cliente local solo permite un SYN o un ACK
a los puertos del 1024 al 65535. activo, para el caso de los servidores local siempre se
4) Filtrar de puerto destino local. Las peticiones permitirá que los paquetes que salgan tengan el
realizadas desde clientes remotos generalmente indicador ACK activo.
establecen un puerto de destino con el número de
servicio asignado específicamente, las respuestas de los V. SISTEMA OPERATIVO OPENBSD
servidores remotos tendrán en el puerto de destino
rangos no privilegiados de 1024 al 63535. El sistema operativo OpenBSD es sistema
5) Filtrar estado de conexión TCP entrante. multiplataforma descendiente de UNIX y basado en
Generalmente para este tipo de filtrado se hace NetBSD. OpenBSD es de libre distribución basado en
referencia de los indicadores de estado del protocolo IP la licencia BSD (Berkeley Software Distribution)
SYN, ACK) [14]; por tanto, cada paquete que proceda desarrollada por la Universidad de Berkeley de
de un servidor remoto debe tener activado el indicador California, la ventaja de esta licencia de software libre
ACK debido a que siempre serán la respuesta a una permite que el código fuente puede ser modificado,
petición realizada desde la red local. estudiado y distribuido sin ningún tipo de permiso.
D. Filtrado de paquetes salientes Actualmente OpenBSD se encuentra soportada por la
fundación de sin ánimo de lucro “The OpenBSD
1) Filtrar de dirección de origen local. Para el caso en Foundation” [15] quienes se encargan de realizar las
que se trate de hogares o pymes en las cuales es actualizaciones y soportar el funcionamiento de este
limitado el uso de equipos el filtrado de la dirección IP sistema operativo. Dentro de los objetivos
de origen corresponde a la misma dirección de los fundamentales del sistema operativo se encuentran la
equipos de los usuarios. portabilidad, la estandarización, exactitud, la seguridad
2) Filtrar dirección destino remota. Para el filtrado de proactiva y la criptografía integrada [16]. Respecto del
paquetes con dirección remota se toman en cuenta dos objetivo fundamental de criptografía, el sistema
casos principales así: filtrar paquetes con destino a OpenBSD incluyó en el núcleo el protocolo IPsec
clientes remotos que son direccionados desde servicios desde la versión 2.1 lanzada en el año de 1997, cabe
del usuario, y paquetes con destino a servidores destacar en este objetivo que la criptografía
remotos con los cuales se establecido una conexión implementada en el sistema operativo se encuentra
desde el usuario. relaciona además con los siguientes aspectos:
3) Filtrar puerto de origen local. Se hace necesario y OpenSSH con soporte para las diferentes versiones
recomendado definir el puerto de servicio a emplear hasta la 2.0, funciones de resumen criptográfico,
para las conexiones salientes teniendo claro especificar generación de números aleatorios y sistema de
los puertos para aplicaciones del cliente y otra para las transformaciones criptográficas [17], respecto de la
aplicaciones de los servidores locales. Para el caso de seguridad OpenBSD es considerado uno de los
los aplicativos del cliente se debe tener precaución, ya sistemas operativos tipo UNIX más seguros que existen
que generalmente la salida se realiza por puertos no actualmente.
privilegiados, por lo que se deben asignar a puertos Las características respecto de la criptografía, la
específicos y así aumentar la seguridad en la salida de seguridad implementada en el sistema operativo, así
paquetes de la red. como la baja cantidad de recursos tecnológicos para su
4) Filtrar de puerto destino remoto. Se debe realizar instalación y funcionamiento donde requiere un
un filtrado para que las conexiones de los clientes solo mínimo de memoria RAM de 256 Mb y un espacio
se conecten a los puertos de servicio asociados a los libre en disco de 500 Mb para la instalación, aunado
aplicativos, garantizando que se asegure la red al con que fue el primer sistema operativo que se liberó
permitir o vigilar que programas intenten acceder a los con un sistema de filtrado de paquetes (pf), como se
servidores de internet y minimizar la exploración de mencionó anteriormente el sistema operativo es
puertos. multiplataforma [18], en la tabla 2 se aprecian las
5) Filtrar estado saliente de conexiones TCP. Acorde diferentes plataformas de instalación que se encuentran
al saludo de tres vías del protocolo de conexión de
Universidad Piloto de Colombia, Sepúlveda Manrique Luis Jesús. Filtrado de paquetes con OpenBSD, en equipos bajo costo 7
soportadas en la versión 6.3, versión que fue librada el Fig. 2. Diagrama de flujo análisis de paquetes
día 15 de abril de 2018.
TABLA 2
Plataformas soportadas por OpenBSD 6.3
alpha Digital Alpha-based systems
amd64 AMD64-based systems
arm64 64-bit ARM systems
ARM-based devices, such as BeagleBone,
armv7 BeagleBoard, PandaBoard ES, Cubox-i, SABRE
Lite, Nitrogen6x and Wandboard
Hewlett-Packard Precision Architecture (PA-RISC)
hppa
systems
Standard PC and clones based on the Intel i386
i386
architecture and compatible processors
IO-DATA Landisk systems (such as USL-5P) based
landisk
on the SH4 cpu
Loongson 2E- and 2F-based systems, such as the
loongson
Lemote Fuloong and Yeeloong, Gdium Liberty, etc.
luna88k Omron LUNA-88K and LUNA-88K2 workstations
Apple New World PowerPC-based machines, from
macppc
the iMac onwards
octeon Cavium Octeon-based MIPS64 systems
sgi SGI MIPS-based workstations
sparc64 Sun UltraSPARC and Fujitsu SPARC64 systems
Tabla 2: Plataformas soportadas para la instalación de
OpenBSD 6.3. Fuente. [Link]
al momento de crear una regla para múltiples Finalmente, una vez definidos los conceptos básicos
direcciones o criterios empleados, la lista se define de filtrado de paquetes con OpenBSD, se hace una
dentro de corchetes {}, ejemplo: {[Link], breve explicación acerca de la activación, la cual se
[Link], [Link]}, las comas “,” dentro una lista encuentra contenida en el fichero ubicado en
son opcionales; es de mencionar que dentro de una /etc/[Link] y configuración, que se encuentra dentro de
regla se pueden incluir varias listas, lo que permite /etc/[Link].
administrar de forma más eficiente la escritura de las
reglas. Para la activación del filtrado de paquetes (pf) se
modifica el fichero /etc/[Link], en la línea
pass in on eth1 proto { tcp udp } from { [Link], \
[Link] } to any port { telnet ssh } pf=YES
D. Macros
También se pueden emplear los comandos de pfctl:
Son variables que pueden ser definidas por los
usuarios, las cuales pueden contener, puestos, pfctl -e # activa pf
direcciones, interfaces, etc. El empleo de macros pfctl -d # desactiva pf
reduce la complejidad de las reglas o un grupo de reglas
de filtrado de paquetes. Para designarlas no se deben Luego se realiza el reinicio del sistema, con estos
emplear palabras reservadas (out, pass, block, etc); para comandos no se realiza la carga del conjunto de reglas
nombrar una variable macro de bebe iniciar con una establecidas.
letra, se pueden usar números, letras guion bajo, Para generar la configuración del paquete de reglas
ejemplo: se accede al sistema de archivos y ubicamos el fichero
/etc/[Link], este es un fichero de texto cargado e
red_int = "lmx1" interpretado por pfctl.
El fichero de configuración consta de siete partes
Al memento de generar la regla y cuando se hace [23], las cuales excepción de las macros y tablas, cada
referencia al macro se debe preceder del carácter “$” sección debería aparecer en el mismo orden:
pass in on $red_int from any to any 1) Macros.
E. Tablas. 2) Tablas.
Generalmente empleadas para agrupar o contener 3) Opciones: Empleadas para el funcionamiento del
grupos de direcciones IPv4 o IPv6, se asignan dentro pf, como el tiempo de expiración de conexiones,
de los símbolos de “< >”. Una de las ventajas de tiempos de espera, acciones para paquetes bloqueados,
utilizar las tablas es el menor consumo de memoria y criterios de aggressive corta conexiones no activas y
durante las búsquedas, se pueden emplear en: dirección conservative, conserva las conexiones, entre otros.
de origen y/o de destino en reglas de filtrado, scrub, 4) Normalización (Scrub): Permite establecer reglas
NAT y redireccionamiento, traducción de direcciones para reprocesamiento de paquetes de normalización y
en reglas de NAT, entre otras. Para crear una tabla se desfragmentación, siendo muy útil declarar que los
acede a [Link] y se crea la tabla respetiva la cual puede paquetes no estén fragmentados antes de ingresar a la
constar de dos tipos de atributos: const donde no se red.
puede cambiar el contenido y persist con lo cual el 5) Formación de colas: Provee control del ancho de
núcleo del sistema conserva el contenido de la tabla, la banda y priorización de paquetes.
cual se borrará una vez se ejecute todas las reglas, en el 6) Traducción de direcciones de red NAT: Se
siguiente ejemplo observamos la creación de una tabla: pueden establecer las reglas que indican como
mapear/traducir las peticiones salientes de la red local
table <red1> { [Link]/24 } hacia internet o viceversa, así mismo permite el
table <red2> const { [Link]/16, [Link]/12, redireccionamiento de paquetes.
\[Link]/8 } 7) Reglas de filtrado: Empleado para filtrado
table <introspam> persist selectivo o el bloqueo de paquetes, nos permite
establecer las reglas de filtrado. La manera en que pf
evalúa estas reglas de la primera a la última, la última
regla coincidente es la aplicada. Una regla que tenga la
Universidad Piloto de Colombia, Sepúlveda Manrique Luis Jesús. Filtrado de paquetes con OpenBSD, en equipos bajo costo 10
cambiar según la lista de dispositivos, con el comando Fig. 6. Pantallazo cantidad de memoria RAM
fdisk –l se pueden listar para determinar el nombre de
la unidad y realizar la instalación; una vez conectado el
dispositivo USB al equipo, se procede a conectar en
consola y realizar la configuración del puerto serial, Fig. 6: Imagen obtenida, donde se detalla la cantidad de
luego se energiza la placa BeagleBone Black y se memoria RAM del equipo. Fuente el autor
mantiene presionado el botón de power, lo que hace
que el dispositivo arranque desde la memoria microSD Para la instalación se realiza la búsqueda en la
e inicie el proceso de instalación del sistema operativo página oficial del proyecto OpenBSD
OpenBSD [25], para el caso se seleccionó la opción [Link] [24], en la sección
(I)nstall, en la figura 4 se aprecian las diferentes “Download”, se realiza la descarga de sistema, para
opciones de instalación, una vez inicia la instalación, el este equipo de cómputo se toma la opción del archivo
software solicita parámetros como: interfaces, DHCP, “[Link] [i386]”, o el archivo “[Link] [i386];
usuario y password, configuración de paquetes de
es de mencionar que otra de las opciones para la
descarga, entre otras opciones, las cuales se configuran
descarga del sistema OpenBSD es ingresar al servidor
acorde a los requerimientos del usuario.
FTP [Link]
Fig. 4. Pantallazo opciones de instalación donde se halla el archivo de instalación “[Link]”
y luego de verificada la integridad descarga se procede
a la instalación [27].
Como procedimiento adicional en el sistema
OpenBSD de escritorio se procede a realizar
modificación para automatizar la descarga de paquetes
Fig. 4: Opciones de instalación en el dispositivo BeagleBone
Black. Fuente el autor.
necesarios para la configuración y personalización del
sistema, para lo cual se emplea el siguiente comando:
Finalizada la instalación se procede a realizar las
configuraciones de cada una de las redes e implementar export
las diferentes reglas de filtrado acorde a las necesidades PKG_PATH=[Link]
o políticas de los usurarios [20] y [22]. 3/packages/$(uname -m)
B. Instalación en equipo Acer Aspire One. Luego para que este comando quede permanente en
Para este caso se seleccionó un computador portátil, el sistema con el administrador root se ingresa el
con bajas prestaciones tecnológicas, como son: siguiente comando:
Es posible aprovechar la infraestructura creada por [5] What is BeagleBone Black? Recuperado de:
“Computadores para Educar” [2], con el fin de generar [Link]
un plan para capacitar en riesgos informáticos e
implementar el filtrado de paquetes en las instituciones [6] Karen Scarfone, Paul Hoffman. Guidelines on
a las cuales llega el programa y aprovechando los firewalls and firewall policy 800-41. Recuperado
equipos en reuso u obsolescencia tecnológica para tal de:
fin. [Link]
41/rev-1/final
La ventaja principal de OpenBSD radica en que se
encuentra disponible para múltiples plataformas o [7] OpenBSD filtrado de paquetes. Recuperado de
arquitecturas, desde dispositivos embebidos como [Link]
BeagleBone Black, Rasperry Pi, hasta robustos equipos es/[Link].
de cómputo e incluso servidores, con lo cual es posible
masificar su instalación; así mismo por tratarse de [8] The IP Network Address Translator (NAT).
software libre, su implementación no precisa de Network working group. Recuperado de:
grandes recursos económicos para la puesta en [Link]
funcionamiento.
[9] Defense advanced research projects agency.
El proceso de instalación y configuración del Internet Protocol RFC791. Disponible en:
filtrado de paquetes es sencillo; sin embargo, la parte [Link]
que precisa de cierto cuidado y conocimiento es lo
relacionado con la creación y aplicación de reglas de [10] Transmission control protocol. Defense
filtrado, para lo cual en la planeación y generación de advanced research projects. RFC793. Disponible
las políticas de seguridad se debe tener en cuenta el tipo en: [Link]
de tráfico y categorizar cuales son las áreas
primordiales a proteger. [11] User datagram protocol. Disponible en:
[Link]
El empleo de software de filtrado de paquetes de
OpenBSD precisa grandes ventajas, ya que no solo [12] Ganesh Dutt Sharma. Packet filtering firewall: An
realiza filtrado de paquetes en IPv4 e IPv6, si no, que introduction. 2010. Recuperado de:
además, permite balanceo de cargas, implementación [Link]
de NAT (Network Address Translation), normalización t-filtering-firewall-an-introduction.
de paquetes y modulación del ancho de banda, entre
otros beneficios. Por tanto, lo hace un software robusto [13] Mecanismos de filtrado stateless y stateful.
a la hora de minimizar y proteger nuestra información. Recuperado de: [Link]
perimetral/firewall-stateful-stateless.
Universidad Piloto de Colombia, Sepúlveda Manrique Luis Jesús. Filtrado de paquetes con OpenBSD, en equipos bajo costo 13
[14] OpenBSD filtrado de paquetes. Recuperado de: [27] Installation notes for OpenBSD/i386 6.3.
[Link] Disponible en:
es/[Link] [Link]
[15] The OpenBSD foundation - Funding for [28] Política nacional de seguridad digital CONPES
OpenBSD and related projects. Recuperado de: 3854. 2016. Recuperado de:
[Link] [Link]
con%C3%B3micos/[Link].
[16] Only two remote holes in the default install, in a
heck of a long time. Disponible en: [29] Lineamientos de política para ciberseguridad y
[Link] ciberdefensa. CONPES 3701. 2011. Disponible
en:
[17] Espíndola Raúl. OpenBSD. Recuperado de: [Link]
[Link] con%C3%B3micos/[Link]