0% encontró este documento útil (0 votos)
100 vistas170 páginas

Seguridad Perimetral y ACLs en Redes

Este documento presenta una introducción a las listas de control de acceso (ACL) y su uso para la seguridad perimetral de redes. Explica qué son las ACL, cómo funcionan mediante el filtrado de paquetes en función de la dirección IP, puerto, protocolo y otras cabeceras. También cubre conceptos como máscaras wildcard, las opciones "any" y "host", y cómo diseñar y aplicar ACL de manera efectiva. El objetivo es limitar el tráfico de red de forma selectiva y mejorar la seguridad mediante el control del flujo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
100 vistas170 páginas

Seguridad Perimetral y ACLs en Redes

Este documento presenta una introducción a las listas de control de acceso (ACL) y su uso para la seguridad perimetral de redes. Explica qué son las ACL, cómo funcionan mediante el filtrado de paquetes en función de la dirección IP, puerto, protocolo y otras cabeceras. También cubre conceptos como máscaras wildcard, las opciones "any" y "host", y cómo diseñar y aplicar ACL de manera efectiva. El objetivo es limitar el tráfico de red de forma selectiva y mejorar la seguridad mediante el control del flujo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Cap III: Seguridad

Perimetral
Docente: Ing. Marco A. Arenas P.

Carrera de Telecomunicaciones
Gestion: 2016
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
TEMARIO

1. Introducción
2. Listas de control de acceso - ACLs
3. Tipos de ACLs
4. Seguridad Perimetral
5. Tecnologías Firewalls
6. Detección y Prevención de Intrusos
7. Otros Dispositivos de seguridad perimetral

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Introducción a las
ACLs

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Introducción
 No todos comparte el mismo tráfico

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Introducción - ACLs
 Los administradores de red deben buscar maneras
de impedir el acceso no autorizado a la Red. Pero
permitiendo al mismo tiempo el acceso de los
usuarios internos.
 Se han ido utilizando algunas herramientas de
ayuda, pero que carecen de la flexibilidad del filtrado
básico de tráfico y controles específicos
 Contraseñas
 Equipos de Callback
 Dispositivos de seguridad física
 Por ejemplo se desearía que los usuarios tengan
acceso a Internet, pero impedir a los usuarios
externos el acceso telnet a la LAN
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Introducción
 Los Routers ofrecen funciones de filtrado
básico de tráfico de Internet mediante las
ACLs

 Que son las ACLs?

 Limita el tráfico
 Control de flujo
 Segmentación
 Seguridad

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Dispositivos que los soportan
 Router, firewalls, proxy, gateways, hosts y servidores

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Topología y Tráfico
 Análisis de tráfico

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Razones para crear las ACLs
 Limitar el tráfico de red y mejorar el rendimiento de la red.
 Brindar control de flujo de tráfico. Las ACL pueden restringir el
envío de las actualizaciones de enrutamiento.
 Proporcionar un nivel básico de seguridad para el acceso a la
red.
 Se debe decidir qué tipos de tráfico se envían o bloquean en
las interfaces del router. Permitir que se enrute el tráfico de
correo electrónico, pero bloquear todo el tráfico de telnet.
 Permitir que un administrador controle a cuáles áreas de la
red puede acceder un cliente.
 Analizar ciertos hosts para permitir o denegar acceso a partes
de una red. Otorgar o denegar permiso a los usuarios para
acceder a ciertos tipos de archivos, tales como FTP o HTTP.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Diseño de ACL
 ACL se utilizan para prevenir ciertos tipos de tráfico
entre en una red.
 ACL se utilizan para permitir tipos más seguros de
tráfico, tales como HTTPS (puerto TCP 443), que se
utilizarán para fines comerciales.
 El uso eficaz de las ACL requiere una comprensión
clara de qué puertos deben bloquearse frente
permitido y apropiado de ACL extendidas
 El programa Nmap se puede utilizar para determinar
qué puertos están abiertos en un dispositivo dado.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
¿Cómo funcionan?
Específico

General

“deny any”

 Son listas secuénciales de sentencias de permiso o


rechazo, aplicadas a las direcciones o protocolos de
capa superior
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
¿Cómo funcionan?

 Las ACLs de Cisco IOS, verifican los encabezados de paquete y de capa


superior.
 Para definirse según el protocolo, la dirección o el puerto. Para cada protocolo
enrutado, por cada inerfaz y para el tráfico saliente o entrante
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Números para las ACLs

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Reglas básicas a la hora de crear
y aplicar las listas de acceso.

 Una lista de acceso por protocolo y por


dirección.
 Se deben aplicar las listas de acceso estándar
que se encuentran lo más cerca posible del
destino.
 Se deben aplicar las listas de acceso
extendidas que se encuentran lo más cerca
posible del origen.
 Una lista de acceso IP envía un mensaje
ICMP llamado de host fuera de alcance al
emisor del paquete rechazado y descarta el
paquete en la papelera de bits.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Reglas básicas a la hora de crear
y aplicar las listas de acceso.
 Se debe tener cuidado cuando se descarta una
lista de acceso. Si la lista de acceso se aplica
a una interfaz de producción y se la elimina,
según sea la versión de IOS, puede haber una
deny any (denegar cualquiera) por defecto
aplicada a la interfaz, y se detiene todo el
tráfico.
 Los filtros salientes no afectan al tráfico que se
origina en el router local.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Wilcard Mask
 Las máscaras wildcard están diseñadas para
filtrar direcciones IP individuales o múltiples, a
fin de permitir o rechazar el acceso a los
recursos según las direcciones.
 La dirección IP en la declaración de la lista de
acceso tiene la máscara wildcard aplicada a
ella. Esto crea el valor de concordancia, que
se utiliza para determinar si una declaración
ACL determinada debe procesar un paquete o
enviarlo a la próxima declaración para que se
lo verifique.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Wilcard Mask

 Regla
 “0” verificar
 “1” no verificar

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Wilcard Mask
 Dos palabras clave especiales que se utilizan en las
ACL: any y host.
 La opción any reemplaza a la dirección IP y la
máscara [Link]. Esta máscara dice que
ignora la dirección IP completa o que acepta todas las
direcciones.
 La máscara [Link] reemplaza a la opción host. Esta
máscara establece que todos los bits de la dirección
IP deben coincidir o que solamente un host coincide.
 Por ejemplo, si la máscara de subred es [Link], se usará
la siguiente ecuación:
[Link]
- [Link]
0. 0. 15.255 máscara wildcard

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Ejemplo: Verificando la
dirección de red
 [Link]
 subnet/mask: [Link]
 OJO: la wilcard mask en este
 wilcard/mask: [Link] caso es lo contrario a la mascara
 [Link] de subred
 subnet/mask: [Link]
 wilcard/mask: [Link]  Ejemplo extra: verificando la
 [Link] subred
 subnet/mask: [Link]  [Link]
 wilcard/mask: [Link] (se están prestando 4 bits para
hacer 16 subredes)
 Subnet/mask: [Link]
Subnet/mask (en binario)
11111111.11110000.00000000.00000000
Wildcard/mask:[Link]
Wildcard/mask (en binario)
00000000.00001111.11111111.11111111

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Aplicación de la wilcard
 De la relación de la dir de red, subred
o ip más la wilcard se encuentra el
valor de concordancia
 [Link] [Link]
 [Link] [Link]
 [Link] [Link]

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Las opciones any y host
 Hay tb situaciones donde pueden ser muy
generales o muy específicas, para ello
 [Link] [Link] – any
 [Link] [Link] -- host

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Ejercicio
¿Qué wildcard/mask tendríamos que utilizar para hacer referencia a:
-La LAN de la izquierda? [Link]
-A una PC de la LAN? [Link]

[Link]

[Link]

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Tipos de ACLs
 Estándares (numeradas o nombradas)
 Extendidas (TCP established)
 Especificas
 Dinámicas (Lock–and-Key)
 Reflexivas
 Basadas en Tiempo
 Cryto ACLs (VPNs)
 Control de Acceso basado en contexto
(CBAC)
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Ubicación de las ACLs

NOTA: esta regla siempre aplica si se


están utilizando subinterfaces
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
ACLs Básicas

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ACL estandard
 Se debe instalar en la insterfaz del router lo
más cerca del destino
 Parámetros
 Dirección IP origen

 Número de ACL (1 - 99)

 Permitir o denegar (permit/deny)

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Implementación

 En modo de configuración global


R(config)#access-list 1 permit [Link] [Link]
R(config)# access-list 1 permit [Link] [Link]
R(config)# access-list 1 permit [Link] [Link]
!(Nota: cualquier otro acceso está implícitamente denegado – deny any)

 En modo de configuración de interface


R(config)# interface ethernet 0
R(config-if)# ip access-group 1 out
R(config)# interface ethernet 1
R(config-if)# ip access-group 1 out

Out In

Out
Si se desea modificar, se debe borrar: R(config)#no access-list nro
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Las opciones any y host

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Ejercicio
¿Qué wildcard/mask tendríamos que utilizar para hacer referencia a:
-La LAN de la izquierda?
-Una Pc de la LAN?
-Escriba la ACL para permitir paso de paquetes de la LAN hacia la WAN
[Link]

[Link]

[Link]

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ACL extendida
 Algoritmo

 Parámetros
 Dirección IP origen
 Wildcard mask
origen
 Dirección Ip destino
 Wildcard mask
destino
 Protocolo
 Permit / Deny

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Implementación
 Sintaxis

Router(config)# access-list access-list-number {permit | deny}


protocol source [source-mask destination destination-mask operator
operand]

Router(config-if)# ip access-group access-list-number {in | out}

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ACL extendidas - Prueba de puertos
y servicios

 Mediante el número de puerto adecuado, puede especificar


una aplicación al configurar el número de puerto o el
nombre de un puerto bien conocido.
 Especifique un número de puerto TCP o UDP colocándolo
al final de la sentencia de la ACL extendida.
 Pueden utilizarse operaciones lógicas, como igual (eq),
desigual (neq), mayor que (gt) y menor que (lt).

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ACL extendidas - Prueba de puertos
y servicios
 Lista de números de puerto y palabras clave que
puede utilizar al crear una ACL con el comando

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Ejercicio
¿Qué wildcard/mask tendríamos que utilizar para hacer referencia a:
-La LAN de la izquierda?
-La LAN de la derecha?
Escriba la ACL para denegar paso de paquetes de la PC1 hacia la WAN

WebServer
[Link] [Link]
[Link] [Link]

Una Subred y dos PCs en la


primera mitad y dos PCs en
la segunda mitad.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Configuración de las ACL extendidas

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Configuración de las ACL extendidas

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
TCP Established en Acción

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
TCP Established en Acción

R1(config)# access-list 100 permit tcp any eq 443 [Link] [Link] established
R1(config)# access-list 100 deny ip any any
R1(config)# interface s0/0/0
R1(config-if)# ip access-group 100 in
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Creación de ACL nombradas
 Asignar un nombre a una ACL facilita la comprensión de su función. Por
ejemplo, una ACL que deniega FTP puede denominarse NO_FTP. Al identificar
una ACL con un nombre en lugar de un número.
 Sintaxis:

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ACLs nombradas
 Ejemplo

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Edición de las ACL Nombradas

 Las ACL nombradas tienen una gran ventaja sobre las ACL numeradas porque
son más fáciles de editar.
 A partir del software IOS de Cisco versión 12.3, las ACL IP nombradas le
permiten borrar entradas individuales en una ACL específica.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Creación de ACL extendidas nombradas

 Puede crear ACL extendidas nombradas básicamente de la misma


manera que crea las ACL estándar nombradas.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Documentación: comando Remark

 Para crear una breve descripción de la ACL


se utiliza el comando remark para IOS
(12.0.2(T) en adelante).

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Verificación

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Verificando la funcionalidad de
ACLS
show running-config command

show ip access-lists command

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Recomendaciones
 Configurar las ACLs en routers fronterizos
 Configurar las ACLs para permitir conexiones consideradas
aceptables y denegar todas las demás
 El mejor lugar para definir una ACL es en un host, mediante un
editor de texto
 Utilice la palabra clave established , si existe la posibilidad que
que se produzca coincidencia si el datagrama TCP tiene
establecidos los bits de acuse de recibo (ACK) .
 Es importante documentar la creacion de las ACLs y las
sentencias que la componen (Comando Remark)
 OJO: Si se usan filtros de entrada sólo en la interfaz que sale
desde el router al mundo exterior, no se verá reducido el
rendimiento de la redes internas.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ACLs Específicas
 Son ACLs especificas para casos puntuales
con características de configuración para
casos particulares, como para controlar
 VTY
 Acceso WEB al equipo
 Por dirección MAC
 Etc.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
VTY
 Ud puede crear una ACL para poder filtrar el
tráfico de acceso al Router por una de las 5
terminales virtuales, asignando la ACL con el
comando access-class.

Lab_A(config)#access-list 5 permit [Link] [Link]


Lab_A(config)#access-list 5 permit host [Link]
Lab_A(config)#line vty 0 4
Lab_A(config-line)#access-class 5 in

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Asegurando el acceso por Web

 Además de asegurar el acceso por


terminales virtuales, podemos asegurar la
entrada al router para la interface Web del
Router.

LAb_A(config)#access-list 17 permit [Link] [Link]


LAb_A (config)#ip http server
LAb_A (config)#ip http access-class 17

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ACLs Complejas

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Introducción

 Las ACL estándar y extendidas pueden ser


la base de las ACL complejas que brindan
mayor funcionalidad.
 Pero requieren S.O con mayor
requerimiento y capacidades.
 Son muy utilizados en los Firewalls

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ACL dinámicas
 El bloqueo es una característica de seguridad de filtrado de
tráfico que utiliza ACL dinámicas, a veces denominadas
ACL de bloqueo (bloquean todo). Está disponible sólo para
tráfico IP. Las ACL dinámicas dependen de la conectividad
de algún tipo de tráfico especifico (Telnet), de la
autenticación (local o remota) y de las ACL extendidas.
 Cuándo utilizar las ACL dinámicas
 Cuando desea un usuario remoto o grupo de usuarios remotos
específicos conectarse a través de Internet. El bloqueo autentica al
usuario y luego permite un acceso limitado a través de su router
firewall para un host o subred por un período limitado.
 Cuando desea que un subconjunto de hosts de una red local
acceda a un host de una red remota protegida por un firewall. Con
el bloqueo, puede permitir el acceso al host remoto sólo a los
conjuntos de hosts locales que desee. El bloqueo requiere que los
usuarios se autentiquen a través de AAA, servidor TACACS+ u otro
servidor de seguridad, antes de que permita a sus hosts el acceso a
los hosts remotos.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
ACL dinámicas
 Beneficios de las ACL dinámicas:
 Uso de un mecanismo de desafío para autenticar
los usuarios individuales
 Administración simplificada en internetworks más
grandes
 En muchos casos, reducción de la cantidad de
procesamiento de un router necesario para las ACL
 Reducción de la oportunidad de intromisiones a la
red por parte de piratas informáticos
 Creación de acceso dinámico al usuario a través de
un firewall, sin comprometer otras restricciones de
seguridad configuradas

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Lock and Key

 Lock and Key es una herramienta dentro del router que nos
permite abrir un agujero en el Firewall sin comprometer la
seguridad de nuestra red interna, esto se hace a travez de la
configuración de una ACL dinámica, para que en el momento de
autenticarse el usuario, no se verifique la IP y así la ACL no
deniegue los paquetes.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ACL dinámicas
 En la figura, el usuario de PC1 es un administrador que requiere
acceso de puerta trasera a la red [Link] /24 ubicada en el
router R3. Se configuró una ACL dinámica para permitir el acceso
FTP y HTTP al router R3 sólo por tiempo limitado.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Ejemplos de ACL dinámicas - configuración

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Caso de Implementación

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Caso de Implementación

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ACL reflexivas
 Las ACL reflexivas obligan al tráfico de respuesta del destino, de un
reciente paquete saliente conocido, a dirigirse al origen de ese paquete
saliente. Esto aporta un mayor control del tráfico que se permite
ingresar a la red e incrementa las capacidades de las listas de acceso
extendidas.
 Los administradores de red utilizan las ACL reflexivas para permitir el
tráfico IP en sesiones que se originan en su red y, al mismo tiempo,
denegar el tráfico IP en sesiones que se originan fuera de la red. Estas
ACL permiten que el router administre el tráfico de sesión en forma
dinámica. El router examina el tráfico saliente y, cuando ve una
conexión, agrega una entrada a una ACL temporal para permitir la
devolución de respuestas. Las ACL reflexivas contienen sólo entradas
temporales. Estas entradas se crean automáticamente cuando se inicia
una nueva sesión IP (con un paquete saliente, por ejemplo) y las
entradas se eliminan automáticamente cuando finaliza la sesión.
 Las ACL reflexivas proporcionan una forma más exacta de filtrado de
sesión que una ACL extendida que utiliza el parámetro established
presentado anteriormente. Si bien son similares en cuanto al concepto
del parámetro established, las ACL reflexivas también funcionan para
UDP e ICMP, que no tienen bits ACK ni RST.
 La sentencia permit established sólo verifica los bits ACK y RST, no la
dirección de origen ni la de destino.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
ACL reflexivas
 Las ACL reflexivas no se aplican directamente a una interfaz, están
"anidadas" dentro de una ACL IP extendida nombrada que se aplica a
la interfaz.
 Las ACL reflexivas sólo pueden definirse con ACL IP extendidas
nombradas. No pueden definirse con ACL numeradas ni estándar
nombradas ni con otras ACL protocolo. Las ACL reflexivas pueden
utilizarse con otras ACL estándar y extendidas estáticas.
 Beneficios de las ACL reflexivas:
 Ayudan a proteger la red de piratas informáticos y pueden incluirse en un
firewall.
 Proporcionan un nivel de seguridad contra ataques de suplantación de
identidad y de denegación de servicios.
 Las ACL reflexivas son mucho más resistentes a los ataques de
suplantación de identidad porque deben coincidir más criterios de filtro
antes de dejar ingresar un paquete. Por ejemplo, se verifican las
direcciones de origen y de destino y los números de puerto, no solamente
los bits ACK y RST.
 Son fáciles de utilizar y, comparadas con las ACL básicas, proporcionan un
mayor control de los paquetes que ingresan a la red.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Usando ACL reflexivas
1. Crear una ACL interna que busque nuevas
sesiones salientes y genera ACE reflexivas
temporales.
2. Crear una ACL externo que utiliza las ACL
reflexivas para examinar el tráfico de
retorno.
3. Active las ACL nombradas en las
interfaces adecuadas.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Ejemplo de ACL reflexivas
 El administrador necesita una ACL reflexiva que permita
tráfico ICMP entrante y saliente, y que permita sólo el
tráfico TCP que se inició desde el interior de la red. Lo
demás se denegara.
 La ACL reflexiva se aplica a la interfaz de salida de R2.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Ejemplo de ACL reflexivas

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Caso de Implementación

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Caso de Implementación

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ACLs reflexivas dentro de un periodo

Crear una ACL reflexiva que coincide con


usuarios internos para navegar por Internet
y confiando en DNS en un período de 10
segundos de tiempo de espera.

R1(config)# ip access-list extended INTERNAL_ACL


R1(config-ext-nacl)# permit tcp any any eq 80 reflect WEB-ONLY-REFLEXIVE-ACL
R1(config-ext-nacl)# permit udp any any eq 53 reflect DNS-ONLY-REFLEXIVE-ACL timeout 10
R1(config-ext-nacl)# exit
R1(config)# ip access-list extended EXTERNAL_ACL
R1(config-ext-nacl)# evaluate WEB-ONLY-REFLEXIVE-ACL
R1(config-ext-nacl)# evaluate DNS-ONLY-REFLEXIVE-ACL
R1(config-ext-nacl)# deny ip any any
R1(config-ext-nacl)# exit
R1(config)# interface s0/0/0
R1(config-if)# ip access-group INTERNAL_ACL out
R1(config-if)# ip access-group EXTERNAL_ACL in
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
ACL basadas en el tiempo
 La ACL basada en el tiempo es similar en función a la ACL extendida, pero
admite control de acceso basado en el tiempo.
 Para implementar las ACL basadas en el tiempo, debe crear un rango horario
que defina la hora específica del día y la semana.
 Las ACL basadas en el tiempo tienen muchos beneficios.
 Ofrecen al administrador de red más control de los permisos y denegaciones de
acceso a los recursos.
 Permiten a los administradores de red controlar los mensajes de registro. Las
entradas de las ACL pueden registrar el tráfico en determinados momentos del día,
pero no de forma permanente. De esta manera, los administradores pueden
simplemente denegar el acceso, sin tener que analizar los diferentes registros que se
generan durante las horas pico.

El rango de tiempo depende


del reloj del sistema del
router. La característica
funciona mejor con la
sincronización del protocolo
de hora de red (NTP), pero
puede utilizarse el reloj del
router.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Listas de control de acceso basadas
en el tiempo
 Utilizando el comando Time-range es posible
configurar una lista de control de acceso para
que verifique la hora de activación.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Ejemplo de ACL basadas en tiempo

 Permitir una conexión Telnet desde la red interna hacia la red externa los
lunes, miércoles y viernes durante el horario comercial.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Mitigando Ataques con ACLs
 Mitigando Ataques de spoofing y DoS
 ACL se pueden utilizar para mitigar
muchas amenazas de la red
• IP address spoofing, inbound and
outbound
• DoS TCP SYN attacks
• DoS smurf attacks
 ACL también puede filtrar el
siguientes tráfico
• ICMP messages (inbound and outbound)
• traceroute
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Mitigando Ataques con ACLs
Antispoofing con ACLs
Denegar todos los paquetes IP que contienen las
siguientes direcciones IP en su campo de origen:
• Any local host addresses ([Link]/8)
• Any reserved private addresses (RFC 1918)
• Any addresses in the IP multicast address
range ([Link]/4)

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Mitigando Ataques con ACLs

Permitir el tráfico necesario atravesar el Firewall


DNS, SMTP y FTP son los servicios comunes que a
menudo se les debe permitir a través de Firewall.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Mitigando Ataques con ACLs

 Mitigando el abuso de ICMP


 Los hackers utilizan paquetes ICMP para barridos (sweeps) de
ping y los ataques de inundación DDoS, y utilizan mensajes ICMP
redirigidos para alterar las tablas de enrutamiento de host.
 Tanto los ecos ICMP y los mensajes redirigidos deben ser
bloqueadas por el router entrante.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Mitigando Ataques con ACLs
 Mitigando SNMP Exploits
 Protocolos de gestión, tales como SNMP, si bien son útiles para el
seguimiento y gestión de los dispositivos conectados en red a
distancia, pueden ser explotados.
 Aplicar las ACL de interfaz para filtrar paquetes SNMP de sistemas
no autorizados.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
IPv6 ACLs

IPv6 Exploits

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
IPv6 ACLs
 IPv6 ACL son similares a IPv4 ACL. Ellos permiten filtrar las
direcciones de origen y destino, puertos de origen y destino y tipo
de protocolo.
 IPv6 ACL se crean usando el comando ipv6 access-list .

 IPv6 ACL se aplican a una interfaz mediante el comando ipv6


traffic-filter access-list-name {in | out}.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Configurando ACLs IPv6
 Todas las ACL IPv6 contienen dos sentencias implícitas
permitidas, para permitir que los paquetes de descubrimiento de
vecino IPv6 puedan ser enviados y recibidos.
• permit icmp any any nd-na
• permit icmp any any nd-ns
 Al igual que IPv4 ACL, todas las ACL IPv6 incluyen un denegación
implícita como la última declaración.
 deny ipv6 any any
 Estas sentencias no se mostrarán en el resultado de la
configuración. Una buena práctica consiste en introducir
manualmente los tres órdenes implícitas.
 Introducción manual de las sentencias de denegación implícitas,
también le permite registrar los paquetes negados sin afectar la
detección de vecinos.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Seguridad en Redes

SEGURIDAD
PERIMETRAL

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Qué es la Seguridad en Redes?

 Es la seguridad que incluye protocolos,


tecnologías, dispositivos, herramientas y
técnicas de aseguran los datos en la red, para
reducir las amenazas y tratar de mantener la
continuidad del negocio.
 La seguridad de las redes es ahora una parte
integral de las redes informáticas.
 Las soluciones de seguridad en redes surgieron
en los años 1960 pero no se convirtieron en un
conjunto exhaustivo de soluciones para redes
modernas hasta el principio del nuevo milenio.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Seguridad en el PERÍMETRO de la red

Uno de los aspectos básicos de la seguridad es el control


del tráfico que ingresa y que egresa de nuestra red …
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Qué es la seguridad PERIMETRAL de la
red?

 La seguridad Perimetral basa su filosofía en la


protección de todo el sistema informático de una
empresa desde “fuera”, es decir componer una
coraza que proteja todos los elementos sensibles
de ser atacados dentro de un sistema informático
 Esto implica que cada paquete de tráfico transmitido
debe de ser diseccionado, analizado y aceptado
o rechazado en función de su potencial riesgo de
seguridad para nuestra red.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Seguridad en PROFUNFIDAD

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Qué es la seguridad en Profundidad?
 Varios elementos no uno solo, coadyuvan a mejor el
nivel del sistema de seguridad de nuestro negocio,
complementándose para mitigar juntos una mayor
cantidad de riesgos

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Seguridad en Redes

TECNOLOGÍAS
FIREWALLS

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Introducción
 Es importante tener un buen conocimiento
exacto con lo que contamos en nuestra red.
 Existen varias herramientas que pueden
ayudarnos:
 Cheops Open Source
 QualysFreeMapService
 EtherApe
 NetworkView
 Network Management Tools
 Big Sister
 Zenoss
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Introducción
 Controlar los vectores de acceso.
 Vector de acceso es cualquier manera por cual
un usuario autorizado o no autorizado puede
ver, manipular o borrar data
 Console
 LAN
 Wireless
 Dial-Up Modem
 VPN
 Internet

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Introducción
Se basan en filtros y básicamente implementan Lista de
Control de Acceso

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Introducción

 Dependiendo el tipo de FW
implementa varios tipos de
ACLs
 ACL Dinámicas
 ACL Reflexivas
 ACL Basadas en Tiempo
 Cripto ACLs

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Firewalls
 Un firewall constituye la primer línea de defensa de una
red y es empleado para restringir el acceso a una red
desde otra red.
•Resisten ataques
•Son el único punto de tránsito entre
las redes (todo el tráfico fluye a través
del firewall)
•Evalúa cada paquete que ingresa o
que sale de la empresa
•Aplican la política de control de acceso

En 1988, DEC creó el primer firewall


Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Firewalls
El Firewall es seguro como la configuración
de sus reglas, si las reglas están mal
configuradas el Firewall va abrir varios
agujeros de seguridad a la red
privada/protegida

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Firewall Rule Base

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Firewalls y las Políticas de
Seguridad
Firewall Best Practices
 Posición firewalls en los límites de seguridad.
 Los firewalls son una parte crítica de la seguridad de la red, pero es
prudente confiar exclusivamente en un firewalls para la seguridad.
 Denegar todo el tráfico por defecto. Permitir sólo los servicios que
se necesitan.
 Asegúrese de que el acceso físico al firewalls está controlada.
 Monitorear regularmente los registros del firewall.
 Prácticas de gestión del cambio para los cambios de configuración.
 Recuerde que los firewalls protegen principalmente de ataques
técnicos originarios desde el exterior.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Firewalls
 Podemos encontrarlos:
 como una funcionalidad adicional en los propios routers
(software IOS Firewall de Cisco Systems)
 como una aplicación software ejecutándose en una PC (por
ejemplo LINUX)
 como dispositivos independientes y completamente dedicados
(Appliance, como los PIX de Cisco Systems o ASA).

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Ventajas y limitaciones
 Algunos de los beneficios del uso de un firewall en
una red:
 Prevenir la exposición de hosts y aplicaciones sensibles a
usuarios no confiables.
 Filtrar (limpiar) el flujo de protocolos, previniendo la
explotación de fallas en los protocolos.
 Bloquear el acceso de datos maliciosos a servidores y
clientes.
 Puede hacer que la aplicación de la política de seguridad se
torne simple, escalable y robusta.
 Reducir la complejidad de la administración de la seguridad
de la red al reducir la mayoría del control de acceso a la red a
algunos puntos.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Ventajas y limitaciones
 Un firewall es un dispositivo imprescindible en todo
sistema de seguridad, pero no es una “panacea”.
(70% de los problemas de seguridad ocurren dentro
del Fw (LAN))
 Entre las debilidades más importantes, encontramos:
 Ataques producidos desde la red interna
 Ataques que no pasan por el firewall - Ejemplo wardialing.
 Ataques de malware sofisticado – No Detectan Virus/Worms, sin
embargo hay Fw hoy que lo hacen con AV addon, o productos “All
In One”.
 Ataques basados en configuraciones incorrectas – no puede
avisarnos que el “rulebase” (tabla de reglas) esta configurado de
manera insegura.
 Ataques sobre servicios válidos - tunneling no autorizado
 Ataques nuevos (día CERO)
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Hardware vs. Software Firewalls
 Hardware (Appliance)
 Mas seguros porque tienen un sistema operativo “seguro” o
proprietario.
 Mas rápidos para instalar.
 Menos problemas de caída del equipo por problemas de HW.
 Mas caros.
 No tienen disco duro-hay que exportar los logs a otro servidor.
 En caso de querer hacer un upgrade probablemente va a ver
que comprar otro appliance. Por ejemplo para agregar placas de
red.
 Hardware firewalls: Cisco PIX y ASA, Nokia
(quecorreCheckPointFW-1 encimadel IPSO operating system),
SonicWall, NetScreen, Watchguard, y Symantec
 Software firewalls: Microsoft ISA Server, CheckPoint y
Symantec Enterprise Firewall
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Qué mas puede incluir un Firewall?
1. Seguridad de contenidos - Content filtering: ActiveX,
Java, Url’s, etc.
2. NAT.
3. Intrusion detection / prevention.
4. Anti Virus.
5. Inspección a nivel capa aplicación
6. Visualización y registro de eventos
7. Autenticación de usuarios

hartBeat
8. Redes Privadas Virtuales (VPN)
9. Load Balancing.
10. High Availability.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Qué considerar cuando elegimos un Firewall?
 Capacidad: tiene suficiente capacidad? Me
permite expandir?
 Features: necesito content filtering? VPN?
 Logging: muchos Fwlogean poca información
(PIX)
 Experiencia de los administradores.
 Interfaz línea de comando.
 Precio.
 Marca.
 High avilability
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Tipos de Firewalls
 Es importante entender los tipos diferentes de firewalls y sus
capacidades específicas para poder usar el firewall
adecuado para cada situación.
 Hay varios tipos de firewalls:
 Packet-filtering firewall (filtrado de paquetes )
 Stateful firewall (con estados – Control de Sesiones)
 Application gateway firewall (Firewall gateway de aplicación (proxy) –
Filtrado por software (capa 3 a 7))
 Address translation firewall (Firewall de traducción de direcciones )
 Transparent firewall (Filtra entre un par de interfaces conmutadas)
 Host-based firewall (Firewall basado en hosts (servidor y personal) )
 Hybrid firewall
 La mayoría de los FW tiene incorporados inspección por
estados, NAT y servidores proxy para mayor seguridad.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Packet - Filtering Firewall
 La más antigua, la más básico y la más económica
 Típicamente consiste en filtrar paquetes con algún tipo de
contenido, como información de capa 3 y, en ocasiones, de capa 4.
 Por lo general forman parte de otros equipos de red con módulos de
seguridad como los Routers.
 Examina paquetes en base al encabezado del paquete. Ejemplos
de criterios: source IP, destination IP, source port y destination port.
Protocolos: TCP, UDP, ICMP, etc. Y a veces SYN y ACK
 No soporta reglas complejas y la poca capacidad para generar
"logs“
 No filtrar tráfico en función de información contenida en niveles
superiores, tales como URL's, o esquemas de autenticación fuertes.
 Por otro lado los paquetes son analizados uno a uno sin importar
los análisis anteriores
 Y no están capacitados para actuar contra ningún tipo de ataque
moderno (denial of service,Facultad
ip spoofing, etc.)
de Tecnología – Carrera de Ing. de Sistemas
[Link]
Stateful Firewall
 Tiene las mismas características como el Packet filter Fw pero con
funcionalidad extendida, este mantiene información sobre cada
sesión entre dos dispositivos (tabla de estados), paquetes que el Fw
no espera o están fuera de orden el Fw no les va a permitir pasar.
 Monitorea el estado de las conexiones, si están en estado de
iniciación, transferencia de datos o terminación.
 Por ejemplo, el firewall busca en los encabezados TCP los bits de
control: synchronize (SYN), reset (RST), acknowledgment (ACK),
finish (FIN) y otros para determinar el estado de la conexión.
 Además de la capa de red, puede analizar tráfico de capas 4 y 5
 Más versátiles y de uso más común actualmente
 Estas características reducen la amenaza de ataques de inundación
RST TCP y envenenamiento de caché DNS.
 La desventaja es que los los paquetes dentro de la red deben poder
salir de la red.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Stateful Firewall

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Stateful Firewall

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Stateful Firewall

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Application gateway firewall (PROXY)
 Es el Fw más poderoso ,mira mas profundo los packetes (application
layer), puede detectar varios ataques, hace pattren maching.
 Se necesita mucho Hardware y CPU.
 Permite a los proxies realizar filtros más detallados, por ejemplo un
proxy HTTP podrá filtrar determinadas páginas. También pueden
basarse en SOCKETs.
 El Proxy sólo deja pasar los paquetes que son la respuesta a una
comunicación iniciada por algún usuario de la red, todos los paquetes
que no tengan esta característica no podrán ingresar a la red.
 Su desventaja radica en que la protección sólo se aplica para la
aplicación para la cual el Proxy ha sido instalado, por otro lado sólo
existen Proxies creados para un número muy limitado de aplicaciones
(por ejemplo HTTP, Telnet y FTP) con lo cual es imposible implementar
políticas estrictas de seguridad.
 están expuestos a ataques del tipo denial of service
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Application gateway firewall (PROXY)

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Transparent Firewall
 Filtra tráfico IP entre un par de interfaces conmutadas sin IPs.
 Performace
 Trabaja como un Bridge
 No enrutan paquetes
 Fácil para configurar
 Escondido.
 Ideal para topologías complejas

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Host-based firewall
 Una PC o servidor que ejecuta software de firewall.
 Aplicaciones Instaladas o Sistemas operativos Firewall
 Incorporan el software antivirus y de prevención de
intrusiones de software, Proxy, etc.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Firewalls Personales
 Muy Fáciles de operar, pero hay muchas consideraciones a tener en
cuenta según el escenario donde se utilicen.
 Una PC conectada solo a Internet
 Una PC conectada a una LAN además de Internet (otro equipos de red)
 Configuración de Firewalls muy permisivos o muy estrictos, ya que
dependen del operador que es el usuario.
 Poseen servicios
 Poseen asistentes de configuración (basados en perfiles)
 Tienen la capacidad que tienen de “ir aprendiendo“ las reglas necesarias junto con el
usuario
 Actualización automática
 Capacidades de detección de tráfico malicioso
 Permiten bloquear los avisos pop-up.

La política por defecto de estos


productos es "todo lo que no está
de Tecnología – Carrera de Ing. de Sistemas
permitido está prohibido"Facultad
[Link]
Firewall Best practics
 Ubique los firewalls en las fronteras de seguridad
claves.
 El SO del Firewall deben pasar por un proceso
de Hardening riguroso.
 No considerar al Firewall con él único elemento
de seguridad, solo es parte de la seguridad (de
un sistema Firewall).
 Trafico de la DMZ con destino al Internet
debería ser bloqueado. Deniegue todo el
tráfico por defecto y permita solo los
servicios necesarios.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Firewall Best practics
 Usar protocolos de administración seguros (SSH)
 En lo posible no usar “any” en el rule base
 Documentar cada rule base
 Instalar parches
 Si se van ha utilizar más de un Firewall que no
sean del mismo vendor
 Usar el los rule base “drop” y no “reject”
 Monitoree regularmente los registros del firewall.
 El último rule debería siempre tener habilitado el
LOG.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Firewall Best practics
 En lo posible no sobre cargar con muchas
funcionalidades adicionales al Firewall (AV,
VPN,etc.)
 Practique la administración de cambios para
cambios de configuración en el firewall.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Firewall Best practics

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Los más utilizados

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Los más utilizados

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Top Ten

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
COMODO

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ZONE ALARM

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Norton Internet Security

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Firewalls de Red
 Cisco ASA
 SonicWALL
 Juniper/ NetScreen
 CheckPoint
 Cyberguard
 Fortinet
 Lucent Brick
 Netgear
 Network Box
 Symantec SGS
 WatchGuard
 FWTK (Trusted Information Systems)
 IPCOP

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Cisco Firewalls
 El firewall IOS de Cisco es una función especializada del IOS de
Cisco que se ejecuta en los routers Cisco. Es un firewall de calidad
profesional que soporta pequeñas y medianas empresas (PyMEs) y
oficinas sucursales.
 El Cisco PIX Security Appliance es un dispositivo autónomo que
asegura una robusta ejecución de las políticas de usuario y
aplicación, una protección multivector contra ataques y servicios de
conectividad segura. El Cisco PIX Security Appliances puede
acomodarse a una gama de requerimientos y tamaños de redes.
 El Cisco ASA Adaptive Security Appliances es una solucion de fácil
despliegue que integra capacidades de software, seguridad en
comunicaciones unificadas Cisco (voz y video), capa de sockets
seguros (SSL) y VPNs IPsec, IPS y servicios de seguridad de
contenidos.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Cisco Firewalls

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Cisco Firewall Solutions
Cisco Systems proporciona varias opciones para los profesionales de
seguridad de red, para implementar una solución de firewall.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Juniper Network Firewalls
 [Link]
 Desarrollan dispositivos de red integrados orientados a
la seguridad de redes. Utilizan sistemas operativos en
tiempo real, de Juniper Networks Junos y el sistema
operativo ScreenOS .
 Series:
 SRX
 SSG
 ISG
 NetScreen

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
CheckPoint Firewall
 [Link]
 Es una completa suite de aplicaciones que integra control de
accesos, autenticación, traducción de dirección (NAT), seguridad
del contenido, auditoría y gestión centralizada.
 Producto estrella Check Point Firewall-1
 Basado en la tecnología patentada Stateful Inspection de Check Point
 Series:
 Power-1
 VSX
 IPSX
 DLP
 UTM
 IAS

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
CheckPoint Firewall-1 GUI

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
IPCOP
 [Link]
 Basado en IPTABLES.
 Interface Web amigable.
 Open Source.
 Muy popular - Mucho soporte.
 Fácil para instalar y administrar.
 Features: Intrusion Detection System, IPSEC VPN ,
Caching DNS, Web Proxy, DHCP Server, Time Server,
Traffic Shaping, NAT.
 Con pocos requerimientos hardware orientado a
usuarios domésticos o a pequeñas empresas (SOHO)

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
IPCOP

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
IPCOP

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
OpenBSD
 [Link]
 Sistema operativo tipo UNIX, multiplataforma y
descendiente del BSD
 Enfocado a especialmente a la seguridad y la
criptografía.
 Es muy portable al ser un descendiente de NetBSD

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
ISA Server
 [Link]
 Microsoft Internet Security and Acceleration
 Es un firewall de stateful packet inspection y de
application layer
 Adicionalmente, ISA Server es un firewall de red, VPN y
web cache.
 A partir de febrero de 2007, Microsoft liberó una edición
especial de ISA Server llamada Intelligent Application
Gateway 2007
 AG 2007 es un servicio de VPN por medio de SSL
(ahora solo esta disponible por medio de Appliances)
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
ISA Server

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Los Firewall en el Diseño de Redes

 Es recomendable un
enfoque de defensa por
capas, que usa diferentes
tipos de firewalls que se
combinan en capas para
agregar profundidad a la
seguridad de la
organización.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Los Firewall en el Diseño de
Redes

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Arquitecturas de Implementación
 De acuerdo al diseño de nuestra red y los
elementos de seguridad que incorporemos,
podemos definir las siguientes arquitecturas
de firewall:
 Gateway de doble conexión (dual-homed Gateway).
 Host protegido (Bastion Host).
 Subred protegida (Screened subnet).
 Screened Host
 Screened Router

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Gateway de doble conexión

Bastión

•Diseño Simple
•Permite filtrado hasta la capa de aplicación
•Es altamente recomendable que este
Facultad sistema
de Tecnología tenga
– Carrera de deshabilitado el ruteo IP
Ing. de Sistemas
[Link]
Gateway de doble conexión

•Diseño más complejo


•Técnicas con defensa en profundidad
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Host protegido

•Diseño Simple
•Si un ataque vulnera el "Bastion Host", puede tener acceso a la red Interna
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Host protegido

•Técnicas con defensa en profundidad


Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Ejemplo: red con servidor proxy/cache de
uso obligatorio
[Link]

Servidor web
Filtro en el router
Servidor permit tcp host [Link] any eq www
Proxy/cache deny tcp [Link] [Link] any eq www

Internet
Cliente web

Router

Servidor web Los usuarios han de configurar su cliente web con


el proxy [Link] que sólo él puede realizar
Red interna conexiones al exterior por el puerto 80. Esto no
[Link]/16 afecta a los accesos a servidores web internos
Facultad de Tecnología – Carrera de Ing. de Sistemas
desde[Link]
el exterior
Screened Router

•Diseño Simple con Router


Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Screened Host

•Diseño Simple con un Servidor


•Usa un bastion host y screening router
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Screened subnet

•Diseño Simple
•Con un Firewall
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
DMZ
 Una DMZ (demilitarized zone) es una porción de red
conectada con un firewall o grupo de firewalls. El
término proviene de una descripción militar de un área
ubicada entre zonas militares en la que no se permite
conflicto.
 Las DMZs definen las porciones de la red que son
confiables y las que no lo son.
 El trafico hacia la DMZ generalmente es: HTTP o DNS
 El diseño de firewall principalmente se trata de
interfaces de dispositivos que permiten o deniegan
tráfico basándose en el origen, el destino y el tipo de
tráfico.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Screened subnet con DMZ

•Diseño más complejo


•Con un Firewall y DMZ
•También conocida como red perimétrica
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Diseño del Firewall con DMZ

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Screened subnet
 Puede crear latencia especifica mente con protocolos de
streaming media, sip(voice), etc

•Técnicas con defensa en profundidad


•Un Gateway con 2 Firewalls y un Bastion Host
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Esquemas - Redundancia

 Fault Tolerant Firewalls

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
High Availability Vs. Load Sharing

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Opciones de Ubicación

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Seguridad en Profundidad en la Red

Una defensa profunda y completa


debe incluir almacenamiento
externo, una topología de
hardware redundante, Antivirus,
capacitación del Personal
(administradores y usuarios en
general)
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Seguridad en Redes

DETECCIÓN Y
PREVENCIÓN DE
INTRUSOS
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Introducción
Los gusanos y los virus pueden propagarse por todo el
mundo en cuestión de minutos.
 Zero-day attack (zero-day threat) es un ataque informático que
intenta explotar las vulnerabilidades de software.
 Zero-hour describe el momento en que el exploit se descubre.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Monitor para ataques
 IDS se implementaron para monitorear pasivamente el tráfico en una
red.
 IDS habilitado para copias de dispositivos del flujo de tráfico, y
analiza el tráfico copiado en lugar de los paquetes reenviados
reales.
 Trabajar sin conexión, se compara el flujo de tráfico capturado con
firmas maliciosos conocidos.
 Esta implementación IDS sin conexión se refiere al modo como
promiscuo (promiscuous mode).
 La ventaja de operar con una copia del tráfico es que el IDS no
afecta negativamente el flujo de paquetes real.
 La desventaja de operar sobre una copia del tráfico es que el IDS no
puede detener los ataques de un solo paquete maliciosos lleguen a
la meta antes de responder al ataque.
 Una mejor solución es utilizar un dispositivo que puede detectar y
detener un ataque inmediato. Un IPS realiza esta función.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Detectan y Paran los Ataques
 Un IDS monitorea offline
tráfico y genera una alerta
(log) cuando detecta tráfico
malicioso incluyendo :
• Ataques de
reconocimiento
• Ataques de acceso
• Ataques de Denegación
de Servicio.
 Un IDS es un dispositivo
pasivo porque analiza
copias de flujo de tráfico.
• Sólo requiere una interfaz
promiscuo.
• No frenar el tráfico de red.
• Permite un poco de tráfico
malicioso en la red.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Detectan y Paran los Ataques
 Un IPS se basa en la tecnología
IDS para detectar ataques.
 Sin embargo, también puede
dirigirse inmediatamente a la
amenaza.
 Un IPS es un dispositivo activo
porque todo el tráfico debe pasar
a través de él.
 Conocida como "inline-mode",
que funciona en línea en tiempo
real para monitorear Capa 2 a
través del tráfico y contenido
Capa 7.
 También puede detener los
ataques de un solo paquete
llegue al sistema de destino (IDS
no puede). Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Características de IDS e IPS
• Ambas tecnologías se
despliegan como sensores.
• Ambas tecnologías utilizan
firmas para detectar
patrones de mal uso en el
tráfico de red.
• Ambos pueden detectar
patrones atómicos (de un
solo paquete) o patrones
compuestos (multi-paquete).

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Características de IDS e IPS
Un sensor IDS o IPS puede ser cualquiera de los siguientes
dispositivos:
 Router configurado con el software IPS.

 Appliance diseñado específicamente para proporcionar IDS o


servicios dedicados de IPS.
 Módulo de red instalado en un dispositivo de seguridad adaptativa
(ej. ASA), conmutador o enrutador.
IDS y tecnologías IPS utilizan firmas para detectar patrones en el
tráfico de red.
Una firma es un conjunto de reglas que un IDS o IPS utiliza para
detectar actividad maliciosa.
Las firmas se utilizan para detectar fallos de seguridad graves,
ataques de red comunes, y para recopilar información.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
IDS

 Un Intrusion Detection System (Sistema de Detección de Intrusos)


cumple una función diferente a un firewall, debido a que son
diseñados para detectar anormalidades de seguridad, como ser el uso
no autorizado o abuso de un recurso, o bien un intento de ataque
sobre los mismos.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Arquitectura de Implementación

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
IPS

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
IPS

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Best Practices
 La necesidad de mejorar los
sensores con los últimos
paquetes de firmas debe
equilibrarse con el tiempo de
inactividad momentánea
durante el cual la red se
vuelve vulnerable a los
ataques.
 Actualización de la firma de
paquetes de forma
automática.
 Descarga nuevas firmas a un
servidor seguro dentro de la
red de gestión.
 Coloca paquetes de firmas en
un servidor SFTP dedicado
dentro de la red de gestió[Link] de Tecnología – Carrera de Ing. de Sistemas
[Link]
Best Practices Cont.
 Configure los sensores para
comprobar regularmente el
servidor SFTP para nuevos
paquetes de firmas.
 Mantenga los niveles de la
firma que se admiten en la
consola de administración
sincronizado con los
paquetes de firmas en los
sensores.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Seguridad en Redes

OTROS DISPOSITIVOS DE
RED

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Honey pot y Honey net
 En ocasiones es interesante aprender de los propios atacantes.

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Seguridad en Redes: Seguridad Perimetral

CONCLUSIONES

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link]
Conclusiones
 Como en el caso del software antivirus, los
firewalls personales son una herramienta de
seguridad esencial.
 Los firewalls son el principal dispositivo de
seguridad pero no es aconsejable depender
exclusivamente de un firewall para la seguridad
de una red, se debe considerar muchos factores
para construir una defensa completa y profunda
 El Firewall es seguro como la configuración
de sus reglas.
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Fuente: Hispasec
Facultad de Tecnología – Carrera de Ing. de Sistemas
[Link]
Ing. Marco Antonio Arenas Porcel

Email:marcoap@[Link]
:markituxfor@[Link]

Facultad de Tecnología – Carrera de Ing. de Sistemas


[Link] 170

También podría gustarte