Tallafocs: Protecció de Xarxes i Seguretat Informàtica
Clasificado en Informática
Escrito el en catalán con un tamaño de 7,64 KB
Què és un Tallafocs (Firewall)?
Un tallafocs o firewall és una aplicació o dispositiu dissenyat per a bloquejar comunicacions no autoritzades, permetent al mateix temps les que sí que ho estan. La utilització d’un tallafocs és necessària quan es vol protegir certes zones d’una xarxa o certs hosts, d’amenaces que provenen de l’exterior, o inclús, de la pròpia xarxa.
Característiques Fonamentals
- Filtrat de paquets de xarxa: Inspecció d’adreces MAC, IP o port d’origen i destí, permetent un filtrat segons les aplicacions associades a aquest port.
- Filtrat per aplicació: Permet especificar les aplicacions i regles específiques per a cada una d’elles.
- Les diferents regles de filtrat s’apliquen sobre el tràfic de sortida o d’entrada en una determinada interfície de xarxa.
- Registre o logs de filtrat de paquets.
Tipus de Tallafocs
El tallafocs personal és un component de SW que implementa la funcionalitat de tallafocs i que protegeix exclusivament al sistema en el que s'instal·la a través de tècniques de filtratge de les connexions locals amb l’exterior.
El tallafocs domèstic o SOHO (Small Office Home Office) és un dispositiu de xarxa que filtra les connexions d’una xarxa domèstica (un o més equips) amb l’exterior.
El tallafocs corporatiu és un dispositiu o sistema integrat que protegeix mitjançant diverses tècniques de filtrat a tota una xarxa o varis dels seus segments.
Un WAF (Web Application Firewall) és un dispositiu físic que investiga en el tràfic web entre el servidor web intern, publicat a l’exterior, i Internet per a analitzar les dades rebudes en el servidor web procedents de l’activitat de l’usuari i protegir al servidor de diferents atacs de SW com SQL injection, Cross Site Scripting, Remote and Local File Inclusion, Buffer Overflows, Cookie Poisoning, etc.
Arquitectures més Implementades
- Screening router: Frontera entre la xarxa privada i la xarxa pública, es troba en un router que realitza tasques de filtrat.
- Dual Homed-Host: Frontera en un equip servidor realitzant tasques de filtrat i enrutament mitjançant dues targetes de xarxa.
- Screened Host: Un router fronterer exterior més un servidor proxy que filtrarà i autoritzarà afegir regles de filtrat en les aplicacions més utilitzades.
- Screened-subnet: Creació d'una subxarxa intermèdia, denominada DMZ (zona desmilitaritzada), entre una xarxa externa i una xarxa privada interna, permet dos nivells de seguretat. Poden haver-hi diferents dissenys de DMZ.
DMZ (Zones Desmilitaritzades)
- És important determinar quins equips ofereixen serveis de caràcter públic i per tant seran accessibles des de l'exterior de la nostra xarxa.
- La resta d'equips de la nostra xarxa han de ser invisibles a l'exterior per a poder mantenir cert nivell de seguretat en les comunicacions internes.
Tipus de DMZ
- DMZ protegida: Utilitza un tallafocs compartit per a la DMZ i la xarxa interna, és el model més bàsic i més econòmic.
- DMZ exposada: Només es protegeix la xarxa interna sense protegir la DMZ. No dedica recursos a protegir els servidors públics de la DMZ.
- DMZ perimètrica: Utilitza dos tallafocs, on la DMZ està situada entre els dos tallafocs. Un connecta la xarxa interna a la DMZ i l'altre a la xarxa externa. Ajuda a prevenir configuracions errònies accidentals.
Exemples de Configuració amb iptables
Exemple 1
# Mostra les regles de les taules
sudo iptables -L
# S'eliminen regles prèvies i cadenes definides per l'usuari
iptables -F iptables -X
# S'estableixen polítiques "dures" per defecte (opció -P): rebutjar entrada, sortida i redireccionament. Només el que s'autoritzi explícitament podrà ingressar o sortir de l'equip.
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# A la interfície lo (localhost) se li permet tot tant d'entrada (INPUT) com de sortida (OUTPUT)
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# A la taula filter, la cadena input filtra els paquets amb protocol tcp que entren pel port 23 (port assignat a telnet) i aquests són rebutjats (DROP) sense cap notificació.
iptables -A INPUT -p tcp -dport 23 -j DROP
Exemple 2
# Borrant/inicialitzant el Firewall
iptables -F iptables -X iptables -Z
# Política per defecte tot tancat
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# Obint ports
iptables -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --sport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
# Convertint el Firewall a mode Forward # Això fa que sigui un servidor NAT amb IPs locals, privades # de la xarxa LAN 10.0.0.0, es redireccionen a la interfície eth0 # que tindrà la IP pública (sortida a internet) a la que es tradueix
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -o eth0 -j MASQUERADE
# Obint ports per a FORWARD
iptables -A FORWARD -p tcp --sport 80 -j ACCEPT
iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p udp --sport 53 -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp --sport 443 -j ACCEPT
iptables -A FORWARD -p tcp --dport 443 -j ACCEPT
Neteja Inicial de les Taules
iptables –F iptables –X iptables –Z iptables –t nat –F
iptables –P INPUT DROP
iptables –P OUTPUT DROP
iptables –P FORWARD DROP
Les regles 1 a 4 netegen les taules i els comptadors de tràfic. Les regles 5 a 7 estableixen la política de destí per defecte (la seva target), que estableixen en DROP, és a dir, per defecte es denegarà en les taules INPUT, OUTPUT i FORWARD tot el tràfic que no estigui expressament permès. Les taules 8 i 9 fan la mateixa operació però a la taula NAT per a les cadenes.
Permetre Telnet cap a FW des de PC-Admin
iptables –A INPUT –s 10.0.0.1 –p tcp --dport 23 –j ACCEPT
iptables –A OUTPUT –d 10.0.0.1 –p tcp --sport 23 –j ACCEPT
Prevenció de Suplantacions
iptables –A INPUT -i eth1 -s 192.168.100.0/24 -j DROP
iptables –A INPUT -i eth1 -s 10.0.0.0/24 -j DROP
Anàlisi del Tràfic DNS
iptables –A FORWARD -s 10.0.0.0/24 -d 192.168.100.1 –p udp --dport 53 -j ACCEPT
iptables –A FORWARD -s 192.168.100.1 -d 10.0.0.0/24 –p udp --sport 53 -j ACCEPT