Introducción

Desde que las empresas e individuos comenzaron a comunicarse mediante Internet ha surgido un problema de seguridad que afecta a los datos que mantienen en sus sistemas privados así como aquellos que son enviados a sitios remotos de la red mundial.

Los firewalls ofrecen una solución a estos problemas y ha surgido una amplia variedad de tecnologías y estrategias de entre las cuales se encuentran, como innovación de los últimos tiempos, los firewalls distribuidos, que permiten establecer políticas más flexibles y robustas que los sistemas convencionales que dependen fuertemente de la topología de la red sobre la cual se implementen.

La primera parte de este documento introduce el problema de la seguridad en las comunicaciones existentes entre una red local y la red mundial a la está conectado y los requerimientos funcionales que exige una solución a este problema. La segunda parte introduce las diferentes tecnologías en las cuales están basadas todas las soluciones firewalls, y las posibles estrategias a asumir. Luego, en la tercera parte se presentan algunas soluciones convencionales y finalmente se muestra como los firewalls distribuidos ofrecen una solución diferente con mayores ventajas sobre sus antecesores.

Considero necesario introducir las tecnologías utilizadas en la implementación de un firewall tradicional ya que estas son la base sobre la cual se desarrollaron los firewalls distribuidos.

Necesidad de seguridad

El uso de las computadoras se ha convertido en la herramienta esencial para el manejo de información en nuestra vida cotidiana y más aún en la realización de los negocios de hoy en día.

Como consecuencia ha surgido una necesidad de compartir información entre usuarios y entre estos y organizaciones o empresas. Esta necesidad ha sido dirigida por dos fuerzas: los laboratorios y proyectos de investigación, que ante la necesidad de colaboración necesitaron compartir información entre diferentes grupos situados en lugares remotos y desarrollaron protocolos y métodos para transferir datos (como por ejemplo TCP/IP); y por otro lado los intereses de las empresas, la necesidad de mejorar el intercambio de información corporativa entre oficinas o edificios llevó al desarrollo de varios protocolos desarrollados para estos fines.

Luego, la necesidad de comunicación se extendió a grandes áreas y surgieron nuevas industrias en la manipulación de routers, gateways y otros dispositivos para posibilitar tal transmisión de datos. Así mismo se estableció una tendencia al uso de protocolos estándares de uso común entre multitud de organizaciones que les permitiría intercomunicarse de forma apropiada.

A la par de este crecimiento surgieron varios aspectos importantes como lo es el de la seguridad de la información. La mayor parte de las compañías utilizan Internet como herramienta clave para realizar sus negocios y dependen de ella para continuar existiendo, lo que puede llevar a exponer información privada poniendo en peligro la confidencialidad de sus operaciones. Muchas organizaciones ofrecen servicios mediante sus sistemas de comunicación, la efectivización de tales servicios requiere el acceso a recursos críticos del sistema de información de la empresa (archivos, dispositivos de almacenamiento, líneas telefónicas, etc). Dichos recursos deben ser protegidos contra el uso indiscriminado y malicioso por parte de usuarios no deseados. Si un sistema de comunicación es vulnerable a estos tipos de ataques, el riesgo de perdida de datos es importante. Este riesgo potencial de seguridad aumenta junto con el nivel de dependencia en tecnología de información, lo que requiere el uso sistemas de seguridad más confiables y robustos.

Las redes son riesgosas por tres razones:

  1. Existen muchos puntos vulnerables desde donde puede ser lanzado un ataque,
  2. El perímetro físico del sistema de comunicación se ha extendido, existiendo mensajes de entrada y salida, manteniendo contacto con todos los otros sistemas conectados a la red,
  3. Las redes ofrecen múltiples servicios de conexión, cada uno con un punto de acceso propio. Cada uno de estos requiere una protección adecuada contra intrusos y cada una ofrece una complejidad y dificultad propia.

Las organizaciones poseen un conjunto de computadoras conectadas a la red propia y al exterior (no son simples computadoras conectadas unas a otras), que deben ser capaces de establecer comunicaciones confiables con cualquier dispositivo en la red (completa). Puesto de esta forma, parece ser una tarea bastante complicada en lo que a seguridad se refiere. Afortunadamente la red puede ser configurada de manera que solo una computadora necesite comunicarse con el exterior. Tal dispositivo dedicado es llamado "compuerta cortafuegos" (firewall gateway) y suele ser el principio de una estrategia de seguridad.

Requerimientos funcionales de una solución de seguridad

La implementación de un buen sistema de seguridad requiere el uso de ciertas funciones que permitirán asegurar la confidencialidad e integridad de los recursos de nuestra red contra los ataques de intrusos. De este planteo surgen algunas cuestiones [Ches-Bell], previas a la elección de las tecnologías a utilizar, que deberán se resueltas al momento de implementar un mecanismo de seguridad efectivo para una red:

¿Que recursos tratamos de proteger? Un determinado host posee ciertos recursos y tiene acceso a otros recursos de la red. Deben determinarse qué recursos son críticos para la organización y deben, por lo tanto, ser protegidos contra el acceso de intrusos. Tales recursos pueden ser archivos confidenciales, dispositivos de almacenamiento u otro tipo, líneas de conexiones, etc. Estas decisiones determinarán las medidas a tomar o estrategia que asegurarán la aplicación de los permisos de acceso a los recursos para cada posible usuario (host confiable o no); por ejemplo, si queremos proteger todos esos recursos, debemos efectuar un control en un punto previo a la entrada a la red local.

Estas decisiones deben tomar en consideración otra cuestión referida a dónde se originan los problemas de seguridad, es decir ¿contra quien defendemos nuestros sistemas?. Es posible que un intruso asuma la identidad de un host confiable para la red y tenga acceso a recursos que de otra forma no tendría. Además debemos tener en cuenta qué tan severo sería que la seguridad sea quebrada y los recursos de la red sean accedidos por usuarios no deseables. El objetivo es que esto nunca suceda por lo que podríamos decidir implementar una estrategia severa con mecanismos de alta calidad, pero estamos dejando de lado otro importante factor.

¿Cuánta seguridad podemos afrontar? Es decir, el costo que estamos dispuestos a cubrir. Esto se relaciona, en cierta forma, con que tan deseables son los recursos de nuestra organización para los usuarios de la red externa, aunque es una cuestión un tanto discutible y muy relativa. También debemos considerar la conveniencia de la solución de seguridad en cuanto al servicio, es decir ¿afecta el mecanismo de seguridad, al desempeño del servicio brindado?

El objetivo de una solución de seguridad es "aislar" el segmento de la red local del resto de Internet y controlar el tráfico que llega y sale de ella. De aquí surgen dos aspectos básicos a cubrir por una solución de seguridad para redes, seguridad en tránsito y regulación de tráfico, los cuales, cuando son combinados, ayudan a garantizar que la información correcta sea entregada de forma segura al lugar correcto. Existe también la necesidad de asegurar que los hosts que reciban la información, la procesen apropiadamente, de aquí surge el espectro completo de seguridad de los hosts.

La protección de una red contra amenazas no puede ser lograda por una sola tecnología o servicio por lo que es necesario diseñar una estrategia balanceada que permita cubrir los puntos débiles en la seguridad de una red.

Trabajo realizado por Hernán D. Molina, Universidad Nacional de Lujan.

Vie, 24/11/2006 - 11:26