Diferència entre revisions de la pàgina «UF3-NF1. Introducció als tallafocs»

De Wiki IES Marianao. Departament Informàtica
Dreceres ràpides: navegació, cerca
(Filtre d'informació. Regles)
 
(Hi ha 14 revisions intermèdies del mateix usuari que no es mostren)
Línia 7: Línia 7:
 
Firewall és un dispositiu que té un conjunt de regles que especifiquen el tràfec de xarxa que s'accepta i el que es denega ('''Filtre'''), addicionalment poden tenir una tercera regla per indicar si es registre el tràfec ('''Log''').
 
Firewall és un dispositiu que té un conjunt de regles que especifiquen el tràfec de xarxa que s'accepta i el que es denega ('''Filtre'''), addicionalment poden tenir una tercera regla per indicar si es registre el tràfec ('''Log''').
  
 
+
Existeixen dos '''paradigmes de seguretat''':
Implementen seguretat perimètrica a nivell de xarxa però no són sistemes alternatius als altres elements de la seguretat activa i passiva. En general els tallafocs no comproven el contingut dels paquets (la informació), només comproven dades de xarxa.
+
*''Tot allò que no es prohibeix expressament està permès''  --> Permissiu (Naïf).  
 
+
*''Tot allò que no està permès expressament es prohibeix'' --> Restrictiu - Paranoic (Recomanat).  
 
 
El tallafoc es situa en el punt de connexió amb altres xarxes i analitza i filtra el tràfec de xarxa en ambdues direccions, entrant i sortint. Centralitza la seguretat en les comunicacions de la xarxa interna. També pot mantenir un registre (Log). La xarxa interna és el '''perímetre de seguretat'''.
 
 
 
 
 
[[Fitxer: firewall.png]]
 
  
  
 
El funcionament bàsic d'un tallafocs és
 
El funcionament bàsic d'un tallafocs és
# Examinar els paquets que rep. Informació de xarxa, protocols, adreces, ports, interfases, estat de la connexió ...
+
# Examinar els paquets que rep o envia. Informació de xarxa, protocols, adreces, ports, interfases, estat de la connexió, dades d'aplicació ...
 
# Aplicar les regles definides
 
# Aplicar les regles definides
 
# Decidir si el paquet passa o no
 
# Decidir si el paquet passa o no
  
  
El tallafocs es pot implementar amb un ordinador i el programari gratuït necessari, amb un router, o amb maquinari específic i programari propietari (http://www.checkpoint.com  empresa desenvolupadora de FireWall-1)
+
Els tallafocs es poden classificar
 +
* Segons el seu objectiu
 +
** Personals
 +
** De xarxa
  
 +
* Com s'implementen
 +
** Programari
 +
** Maquinari
  
== Filtre d'informació. Regles ==
+
* Segons el filtratge que realitzen
 +
** De paquets o de capa de xarxa, no miren informació de protocols d'aplicació (Estàtics). Són ràpids, p.e. iptables
 +
*** Sense estat (Stateless).
 +
*** Amb estat (StateFul Filtering i StateFull Packet Inspection).
 +
** De capa d'aplicació, més complexos doncs entenen els diferents protocols d'aplicació, més específics però més lents (Dinàmics). Generalment s'implementen en proxys i s'enfoquen a protocols concrets com HTTP, p.e. DansGuardian + SQUID, ISA Server
  
Existeixen dos paradigmes de seguretat:
 
*Tot allò que no es prohibeix expressament està permès  --> Naïf
 
*Tot allò que no està permès expressament es prohibeix  --> Paranoic (Recomanat)
 
  
Tipus de Filtres:
+
=== Tallafocs Personals ===
* Estàtics
 
* Dinàmics
 
* Amb estat (StateFul Filtering i StateFull Packet Inspection)
 
  
=== iptables ===
 
  
En Linux la majoria de tallafocs es basen en ''iptables''.
+
Són sol·lucions de programari que filtren el tràfec entre un ordinador personal i la xarxa.
  
Es basa en cadenes (Chains) que són les regles que s'apliquen als paquets que passen pel tallafocs.
+
* Firewall de Windows
 +
* Firestarter, Linux Firewall
 +
* Gufw, interfase de ufw (Uncomplicated Firewall), interface per a iptables
  
S'organitza en taules:
+
Filtren:
*RAW
+
* Connexions d'entrada, només útil en cas de servidors
*NAT
+
* Connexions de sortida, control de la navegació dels usuaris, possibles connexions de programari maliciós, p2p, etc...
*MANGLE
 
*FILTER
 
  
Per a les funcions de tallafocs interessa principalment el filtrat (FILTER) que té 3 cadenes: INPUT, OUTPUT, FORWARD. També interessa NAT que s'utilitza per traducció i redirecció, cadenes: PREROUTING, POSTROUTING.
 
  
Registre connexions entrants des de 192.168.1.215 (Inici de connexió, estat sync, es guarden als missatges del nucli)
+
=== Tallafocs de Xarxa ===
#iptables -I INPUT -s 192.168.1.215 -p tcp --syn -j LOG
 
  
Sintaxi bàsica
+
Implementen seguretat perimètrica a nivell de xarxa però no són sistemes alternatius als altres elements de la seguretat activa i passiva. En general els tallafocs més bàsics no comproven el contingut dels paquets (la informació), només comproven dades de xarxa.
  
<pre>
 
#iptables -A FILTER -p tcp/udp [options] -j ACTION
 
  
-A INPUT, OUTPUT, FORWARD: Afegir una regla
+
El tallafoc es situa en el punt de connexió amb altres xarxes i analitza i filtra el tràfec de xarxa en ambdues direccions, entrant i sortint. Centralitza la seguretat en les comunicacions de la xarxa interna. També pot mantenir un registre (Log). La xarxa interna és el '''perímetre de seguretat'''.
-D INPUT, OUTPUT, FORWARD: Esborrar una regla
 
-F INPUT, OUTPUT, FORWARD: Esborrar totes les regles d'un tipus
 
  
Algunes opcions:
 
  
-v : (Verbose) Permet veure els paquets tractats per cada regla
+
[[Fitxer: firewall.png]]
 
 
-Z : Inicialitza els contadors
 
 
 
-p tcp/udp: A quin protocol s'aplica: tcp, udp, icmp o all
 
-s IP: IP origen (Source)
 
-s IP/MASK: 0.0.0.0/0 per qualsevol xarxa
 
-d IP: IP destí
 
-j DROP/ACCEPT/MASQUERADE # (Jump) Acció que cal fer si el paquet compleix les especificacions
 
-o eth0: Output
 
-i eth0: Input
 
--dport numero
 
-t nat -A POSTROUTING .... -o eth0 -j MASQUERADE # NAT de sortida
 
-t nat -A PREROUTING ... -j DNAT --to IP:port # PAT d'entrada, redirecció
 
 
 
Exemple 1. NAT
 
 
 
## Nota: eth0 es el interfaz conectado al router y eth1 a la LAN
 
 
 
# Al firewall tenemos acceso desde la red local
 
 
 
iptables -A INPUT -s 192.168.10.0/24 -i eth1 -j ACCEPT
 
 
 
# Ahora hacemos enmascaramiento de la red local
 
  
# y activamos el BIT DE FORWARDING (imprescindible!!!!!)
 
  
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
+
=== Implementacions ===
Exemple 2. tallar ports bàsics sortida
 
  
# Aceptamos que vayan a puertos 80
+
'''Programari''', el tallafocs es pot implementar amb un ordinador i el programari necessari.
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT
+
* En general serà un ordinador dedicat sense gaires serveis addicionals per temes de rendiment.
# Aceptamos que vayan a puertos https
+
* Programari gratuït, existeixen múltiples distribucions de linux a tal efecte, en general GUI per a iptables
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT
+
* Programari propietari, en cas de fer servir sistemes Windows Server per exemple
  
# Aceptamos que consulten los DNS
+
'''Maquinari''', amb un router o amb maquinari i programari específic
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT
+
* CISCO té famílies de Routers - Firewalls, CISCO ASA (successor CISCO PIX). Que a més inclouen moltes altres funcionalitats, VPN, IPS
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -p udp --dport 53 -j ACCEPT
+
* http://www.checkpoint.com  empresa desenvolupadora de FireWall-1
  
# Y denegamos el resto. Si se necesita alguno, ya avisaran
 
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -j DROP
 
  
Exemple 3. Obrir ports exemple d'entrada i una ip específica d'entrada a la màquina on estem
+
En qualsevol cas és normal que el tallafocs faci funcions d'encaminador també, donat la situació física on es troba (punt de sortida de la xarxa).
  
# Abrimos el puerto 25, hay que configurar bien el relay del servidor SMTP
+
Exemples de programari per a Tallafocs de xarxa
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 25 -j ACCEPT
 
# Abrimos el pop3
 
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 110 -j ACCEPT
 
  
# Y abrimos el puerto pptpd para la ip del adsl de casa del jefe
 
iptables -A INPUT -s 211.45.176.24 -p tcp --dport 1723 -j ACCEPT Redireccion a màquina internes de la xarxa
 
## REDIRECCIONES
 
 
# Todo lo que venga por el exterior y vaya al puerto 80 lo redirigimos
 
# a una maquina interna
 
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.10.12:80
 
 
# Los accesos de un ip determinada a Terminal server se redirigen e esa
 
# maquina
 
iptables -t nat -A PREROUTING -s 221.23.124.181 -i eth0 -p tcp --dport 3389 -j DNAT --to 192.168.10.12:3389
 
 
En general aquestes comandes les posarem dins un script de linux amb els permisos adequats
 
 
#chmod 750 firewall1.sh
 
Per verificar la configuració
 
 
#iptables -L –n
 
</pre>
 
 
Tutorial molt complet
 
 
http://www.frozentux.net/iptables-tutorial/iptables-tutorial.html
 
 
Alguns exemples per a protocols concrets
 
 
http://ocw.uv.es/ingenieria-y-arquitectura/seguridad/3Seguridad_perimetrica.pdf
 
 
http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node252.html
 
 
=== Programari Tallafocs ===
 
  
 
{| cellspacing="0" cellpadding="4" border="1"
 
{| cellspacing="0" cellpadding="4" border="1"
Línia 185: Línia 115:
 
* <font>Firewall i proxy caché</font>
 
* <font>Firewall i proxy caché</font>
 
|}
 
|}
 
== Servidors Intermediaris ==
 
 
 
Un servidor intermediari (Proxy) fa referència de manera genèrica a un representant (intermediari) local d'un servei remot.
 
 
 
[[ Fitxer : proxy.png ]]
 
 
<code style="color:gray"> http://ocw.uv.es/ingenieria-y-arquitectura/seguridad/3Seguridad_perimetrica.pdf </code>
 
 
 
Sistema que reenvia peticions a serveis, generalment web i ftp. Els clients fan les peticions al servidor intermediari i aquests les realitzen en el seu nom (intermediari). D'aquesta manera per una banda es centralitzen les comunicacions dels dispositius de la xarxa cap a l'exterior, també s'acceleren amb tècniques de caché, i milloren la seguretat perquè només permeten uns serveis concrets (Els serveis accessibles via proxy no poden ser accessibles directament).
 
 
A vegades també s'anomenen ''gateways d'aplicació''.
 
 
En alguns casos els proxys poden oferir filtratge a nivell d'aplicació (Contingut, més concret que el filtre dels firewalls a nivell de xarxa) i autenticació.
 
 
Les desavantatges són que no tots els serveis estan disponibles, ni centralitzat en una única aplicació (diferents proxys per cada servei) i a vegades que cal realitzar configuracions als clients.
 
 
 
 
http://ocw.uv.es/ingenieria-y-arquitectura/seguridad/3Seguridad_perimetrica.pdf  pàgina 44
 
 
 
*Tallafocs basats en Proxys
 
**Pasarel·la a nivell d'aplicació
 
**Pasarel·la a nivell de circuit
 
 
 
http://trac.zentyal.org/wiki/Features
 
 
http://www.fwtk.org
 
 
Unified Threat Manager
 
 
http://en.wikipedia.org/wiki/Unified_threat_management
 
 
 
=== Proxies Remots ===
 
 
sdsdsd
 

Revisió de 19:45, 10 gen 2012

tornar M11_-_Seguretat_i_alta_disponibilitat#UF3_-_Tallafocs_i_servidors_intermediaris


Tallafocs

Firewall és un dispositiu que té un conjunt de regles que especifiquen el tràfec de xarxa que s'accepta i el que es denega (Filtre), addicionalment poden tenir una tercera regla per indicar si es registre el tràfec (Log).

Existeixen dos paradigmes de seguretat:

  • Tot allò que no es prohibeix expressament està permès --> Permissiu (Naïf).
  • Tot allò que no està permès expressament es prohibeix --> Restrictiu - Paranoic (Recomanat).


El funcionament bàsic d'un tallafocs és

  1. Examinar els paquets que rep o envia. Informació de xarxa, protocols, adreces, ports, interfases, estat de la connexió, dades d'aplicació ...
  2. Aplicar les regles definides
  3. Decidir si el paquet passa o no


Els tallafocs es poden classificar

  • Segons el seu objectiu
    • Personals
    • De xarxa
  • Com s'implementen
    • Programari
    • Maquinari
  • Segons el filtratge que realitzen
    • De paquets o de capa de xarxa, no miren informació de protocols d'aplicació (Estàtics). Són ràpids, p.e. iptables
      • Sense estat (Stateless).
      • Amb estat (StateFul Filtering i StateFull Packet Inspection).
    • De capa d'aplicació, més complexos doncs entenen els diferents protocols d'aplicació, més específics però més lents (Dinàmics). Generalment s'implementen en proxys i s'enfoquen a protocols concrets com HTTP, p.e. DansGuardian + SQUID, ISA Server


Tallafocs Personals

Són sol·lucions de programari que filtren el tràfec entre un ordinador personal i la xarxa.

  • Firewall de Windows
  • Firestarter, Linux Firewall
  • Gufw, interfase de ufw (Uncomplicated Firewall), interface per a iptables

Filtren:

  • Connexions d'entrada, només útil en cas de servidors
  • Connexions de sortida, control de la navegació dels usuaris, possibles connexions de programari maliciós, p2p, etc...


Tallafocs de Xarxa

Implementen seguretat perimètrica a nivell de xarxa però no són sistemes alternatius als altres elements de la seguretat activa i passiva. En general els tallafocs més bàsics no comproven el contingut dels paquets (la informació), només comproven dades de xarxa.


El tallafoc es situa en el punt de connexió amb altres xarxes i analitza i filtra el tràfec de xarxa en ambdues direccions, entrant i sortint. Centralitza la seguretat en les comunicacions de la xarxa interna. També pot mantenir un registre (Log). La xarxa interna és el perímetre de seguretat.


Firewall.png


Implementacions

Programari, el tallafocs es pot implementar amb un ordinador i el programari necessari.

  • En general serà un ordinador dedicat sense gaires serveis addicionals per temes de rendiment.
  • Programari gratuït, existeixen múltiples distribucions de linux a tal efecte, en general GUI per a iptables
  • Programari propietari, en cas de fer servir sistemes Windows Server per exemple

Maquinari, amb un router o amb maquinari i programari específic

  • CISCO té famílies de Routers - Firewalls, CISCO ASA (successor CISCO PIX). Que a més inclouen moltes altres funcionalitats, VPN, IPS
  • http://www.checkpoint.com empresa desenvolupadora de FireWall-1


En qualsevol cas és normal que el tallafocs faci funcions d'encaminador també, donat la situació física on es troba (punt de sortida de la xarxa).

Exemples de programari per a Tallafocs de xarxa


IPcop


http://ipcop.org/

Linux
  • Firewall i proxy caché
Zentyal


http://www.zentyal.com/



Ubuntu

  • Firewall
  • Proxy caché
  • Servidor d'arxius
  • Servidor Domini
  • VPN
ISA Server Windows


Server

  • Firewall i proxy caché