Siguiente: Screened Subnet (DMZ)
Subir: Arquitecturas de cortafuegos
Anterior: Dual-Homed Host
Índice General
Un paso más en términos de seguridad de los cortafuegos es la arquitectura
screened host o choke-gate, que combina un router con un host bastión, y donde el principal nivel de seguridad proviene del filtrado
de paquetes (es decir, el router es la primera y más importante
línea de defensa). En la máquina bastión, único sistema accesible
desde el
exterior, se ejecutan los proxies de las aplicaciones, mientras que
el choke se encarga de filtrar los paquetes que se
puedan considerar peligrosos para la seguridad de la red interna, permitiendo
únicamente la comunicación con un reducido número de servicios.
Pero, >dónde situar el sistema bastión, en la red interna o en el
exterior del router? La mayoría de autores ([Ran93],
[Sem96]...) recomiendan situar el router entre la red exterior
y el host bastión, pero otros ([WC94]) defienden justo lo
contrario: situar el bastión en la red exterior no provoca aparentemente una
degradación de la seguridad, y además ayuda al administrador a comprender
la necesidad de un elevado nivel de fiabilidad en esta máquina, ya que está
sujeta a ataques externos y no tiene por qué ser un host fiable; de
cualquier forma, la `no degradación' de la seguridad mediante esta
aproximación es más que discutible, ya que habitualmente es más fácil
de proteger un router que una máquina con un operativo de propósito
general, como Unix, que además por definición ha de ofrecer ciertos
servicios: no tenemos más que fijarnos en el número de problemas
de seguridad que afectan a por ejemplo a IOS (el sistema operativo de los routers Cisco), muy reducido frente a los que afectan a diferentes flavours de Unix. En todo caso, aparte de por estos matices, asumiremos la
primera opción por considerarla mayoritaria entre los expertos en seguridad
informática; así, cuando una máquina de la red interna desea
comunicarse con el exterior existen dos posibilidades:
- El choke permite la salida de algunos servicios a todas o a parte
de las máquinas internas a través de un simple filtrado de paquetes.
- El choke prohibe todo el tráfico entre máquinas de la red
interna y el exterior, permitiendo sólo la salida de ciertos servicios que
provienen de la máquina bastión y que han sido autorizados por la
política de seguridad de la organización. Así, estamos obligando a
los usuarios a que las conexiones con el exterior se realicen a través de los
servidores proxy situados en el bastión.
La primera aproximación entraña un mayor nivel de complejidad a la hora de
configurar las listas de control de acceso del router, mientras que si
elegimos la segunda la dificultad está en configurar los servidores proxy (recordemos que no todas las aplicaciones soportan bien estos
mecanismos) en el host bastión. Desde el punto de vista de la seguridad
es más recomendable la segunda opción, ya que la probabilidad de dejar
escapar tráfico no deseado es menor. Por supuesto, en función de la
política de seguridad que definamos en nuestro entorno, se pueden combinar
ambas aproximaciones, por ejemplo permitiendo el tráfico entre las máquinas
internas y el exterior de ciertos protocolos difíciles de encaminar a
través de un proxy o sencillamente que no entrañen mucho riesgo para
nuestra seguridad (típicamente, NTP, DNS...), y obligando
para el resto de servicios a utilizar el host bastión.
La arquitectura screened host puede parecer a primera vista más
peligrosa que la basada en una simple máquina con varias interfaces de red;
en primer lugar, tenemos no uno sino dos sistemas accesibles desde el exterior,
por lo que ambos han de ser configurados con las máximas medidas de
seguridad. Además, la mayor complejidad de diseño hace más fácil la
presencia de errores que puedan desembocar en una violación de la
política implantada, mientras que con un host con dos tarjetas nos
aseguramos de que únicamente aquellos servicios con un proxy configurado
podrán generar tráfico entre la red externa y la interna (a no ser que
por error activemos el IP Forwarding). Sin embargo, aunque estos problemas
son reales, se solventan tomando las precauciones necesarias a la hora de
diseñar e implantar el cortafuegos y definiendo una política de seguridad
correcta. De cualquier forma, en la práctica esta arquitectura de cortafuegos
está cada vez más en desuso debido a que presenta dos puntos únicos de
fallo, el choke y el bastión: si un atacante consigue controlar
cualquiera de ellos, tiene acceso a toda la red protegida; por tanto, es más
popular, y recomendable, una arquitectura screened subnet, de la que
vamos a hablar a continuación.
Siguiente: Screened Subnet (DMZ)
Subir: Arquitecturas de cortafuegos
Anterior: Dual-Homed Host
Índice General
2003-08-08