FIREWALLPodemos decir que un cortafuegos es básicamente un router programado de forma especial, que se debe colocar en el sitio que se quiere proteger. En cuanto a dicha programación especial, se trata de filtros que se aplican a los paquetes tanto recibidos como emitidos.
Los cortafuegos son mecanismos bastante sencillos y faciles de usar, ademas de permitir a administrador establecer políticas de seguridad de forma centralizada, aunque no proporcionan total seguridad.
Existen dos tipos de políticas de uso de los cortafuegos:COMPONENTES.
- Permitir por defecto: esta política permite el paso de todos los paquetes cuya circulación no se prohibe explícitamente.Este tipo de política es más sencillo de aplicar, pero puede ser más peligroso.
- Denegar por defecto: esta política no pernite el paso de los paquetes cuya circulación no esté explícitamente permitida en el cortafuegos.Esto hace que sea una política más costosa de implementar, pero mucho más segura.
Como Componentes de los cortafuegos podemos distinguir dos, estos son:
TÉCNICAS.
- Los filtros, que suelen ser dispositivos hardware (routers) que permiten el bloqueo dealgunos tipos de paquetes.
- Los nodos altamente seguros que sirven de contacto entre la red local y la externa.
Existen dos técnicas de cortafuegos:
-- Basados en filtros.
-- Basados en proxy.1._Basados en filtros.
Es el tipo más sencillo de cortafuegos, estos se configuran mediante una tabla de direcciones que determina si los paquetes deben llegar a su destino, ya sea de salida o entrada de nuestro ordenador. Como ejemplo de filtro:
< *, *, 150.128.49.175, 80 >
" Nos indicaría que deben ser filtrados todos los paquetes que vengan de cualquier puerto y de cualquier host, que vayan dirigidos al puerto 80 del host 150.128.49.175 "Existen dos tipos de políticas de filtraje de paquetes que se aplican a los cortafuegos, estas son:
- Prohibir todo o estrategia pesimista, que es la mas segura, pero requiere mucha atención en el momento de la programación para no dejar fuera ningún servicio que nos sea util o necesario.
- Permitir todo o extrategia optimista, es la mas simple, sólo hay que programar los servicios que se quieren negar, de esta forma para cada servico que surja a posteriori deberá introducirse una nueva regla.2._Basados en proxy o delegación.
Son aplicaciones especializadas que funcionan en un cortafuegos y que sirven de intermediarios entre los servidores y clientes reales. Estas aplicaciones reciben las peticiones de servicios por parte de los usuarios, los analizan y en su caso modifican, y los transmiten a los servidores reales.
Podemos distinguir dos tipos de firewalls basados en proxy:
TIPOS.
- Transparentes, lo que indica que ni el receptor ni el emisor son conscientes de que hay un intermediario que intercepta sus mensajes.
- Clásicos, no se conece la dirección del recptor, ya que la única dirección conocida es la del proxy que ejerce de única puerta del sitio.
Por último debemos comentar la existencia de cuatro tipos de cortafuegos, que son:
INICIO
- Filtrado de paquetes. Usa un filtro de paquetes que se encuentra entre Internet y la red local. Este filtro suele ser un router y implementa las reglas de filtrado de la red local.
- Nodo con doble interfaz.Se usan dos tarjetas o interfaces de red. Una solo permite la comunicación con el exterior , mientras la otra tan solo permite la comunicación con la red local. Cualquier tipo de comunicación entre las dos tarjetas está prohibida. Cualquier servicio debe implementarse mediante un servidor delegado ejecutado sobre el nodo con doble interfaz.
- Nodo pantalla. El único nodo que está en contacto con la red externa es el nodo altamente seguro, y se encarga de ejecutar los distintos servidores que conectan a
la red local con Internet. La seguridad en los distintos tipos de servicios puede conseguirse directamente a través del filtrado de paquetes.- Red pantalla. Este tipo consta de dos filtros y de un nodo altamente seguro (bastión), los filtros interior y exterior delimitan una red en la que se encuentra el nodo bastión separado de todos los demás nodos de la red local. Las técnicas de protección utilizadas con este tipo de arquitectura son similares a las de la arquitectura de nodo pantalla.