¿Qué es un firewall? ¿Cuáles son los tipos de firewalls?

Cortafuegos basado en el tipo de filtrado

  1. Filtrado de paquetes: como su nombre lo indica, el usuario puede permitir o descartar paquetes en función de la IP de origen y de destino, la identificación del protocolo IP, etc., para ingresar en la red interna. Este tipo de filtrado funciona en la capa de transporte de red.
  2. Proxy: ofrece más seguridad que otros tipos de filtrado. En el filtrado de proxy, el cliente realiza la conexión con el proxy, en lugar del sistema de destino, e inicia una nueva conexión. Esto dificulta que el atacante descubra la red, ya que no obtiene respuesta del sistema de destino.
  3. Inspección con estado: en este tipo de inspección, los sistemas mantienen una tabla de estado (mantiene conexiones activas), analizan los paquetes entrantes y salientes y los descartan en consecuencia.

Visite los Datos principales que debe conocer sobre Firewall de red o mire el video a continuación para obtener más información:

Hay tres tipos básicos de firewall, divididos y aprobados por el NIST (Instituto Nacional de Estándares y Tecnología)

>> Cortafuegos de filtrado de paquetes

>> Cortafuegos de inspección con estado

>> Puertas de enlace de nivel de aplicaciones (Proxy)

Además de estas categorías básicas, hay otras dos categorías. El NIST no los aprobó, pero la importancia de estas categorías no está oculta a nadie. Puede leer más sobre estas categorías en nuestro artículo Firewall de Windows: la guía definitiva completa

Hay necesidades básicas para los firewalls:

Entrante: prohíbe el acceso a servicios a los que no se pretende acceder desde una red externa

Saliente: prohíba a los usuarios internos acceder a servicios fuera de sus necesidades comerciales.

En general: Filtre cualquier solicitud dudosa que claramente sea un intento de romper una red.

(No uso firewalls; todos mis usuarios internos son responsables de su acceso a la red y mis servidores de red son lo suficientemente seguros)

Los cortafuegos pueden ser un medio eficaz para proteger un sistema local o una red de sistemas de las amenazas de seguridad basadas en la red y, al mismo tiempo, proporcionar acceso al mundo exterior a través de redes de área amplia e Internet.

Ahora aquí está el truco No solo define reglas para evitar cierto conjunto de direcciones IP / protocolos o puertos, sino que también define reglas para acceder a diferentes tipos de servicios.

Firewall proporciona cuatro tipos de controles:

Control de servicio : determina los tipos de servicios de Internet a los que se puede acceder, entrantes (paquetes que entran dentro de la red) o salientes (paquetes que salen de la red).

Por ejemplo: en muchas compañías, los servicios como Gmail y Facebook no son accesibles si usa la red wifi de la compañía porque el firewall mantiene un control en la red saliente (esto puede variar de una compañía a otra).

Control de dirección : determina la dirección en la que se pueden iniciar solicitudes de servicio particulares y permitir que fluyan a través del firewall.

Control del usuario : controla el acceso a un servicio según el usuario que intenta acceder a él. Esta característica se aplica generalmente a los usuarios dentro del perímetro del firewall (usuarios locales). También se puede aplicar al tráfico entrante de usuarios externos.

Por ejemplo: muchas empresas tienen políticas incorporadas de filtrado de contenido web basadas en la posición de un empleado o un departamento en particular.

El Sr. X (Gerente) podría tener acceso a Quora pero un aprendiz podría no tener lo mismo.

Control de comportamiento : controla cómo se utilizan determinados servicios. Por ejemplo, el firewall puede filtrar el correo electrónico para eliminar el correo no deseado, o puede permitir el acceso externo a solo una parte de la información en un servidor web local.

Según el cortafuegos 800-10 del Instituto Nacional de Estándares y Tecnología (NIST) puede ser de tres tipos:

  1. Filtro de paquetes
  2. Inspecciones con estado
  3. Apoderado

Nota: Estas tres categorías de firewall pueden o no ser mutuamente excluyentes. En el escenario del mundo real, utilizamos una combinación de firewalls.

  1. Cortafuegos de filtro de paquetes : en el cortafuegos de filtro de paquetes, cada paquete (entrante o saliente) se compara con cierto conjunto de reglas (según lo definido por el administrador) antes de reenviarse.

Si el paquete parece seguir la regla / criterio, el paquete se reenvía y, si no lo hace, el paquete se descarta.

Las reglas pueden incluir:

  • Dirección IP de origen o dirección IP de destino
  • Puerto de origen y el puerto de destino
  • Protocolo o servicios permitidos

Estas reglas difieren de una compañía a otra y no hay criterios establecidos o un modelo ideal a seguir.

Los cortafuegos de filtro de paquetes son generalmente susceptibles a ataques que aprovechan las vulnerabilidades dentro de las especificaciones TCP IP.

Por ejemplo: si un intruso falsifica la dirección IP de origen, la mayoría de los cortafuegos de la capa de paquetes no pueden detectarla. Los cortafuegos de la capa de paquetes no pueden verificar si el encabezado del paquete está falsificado o no, de ahora en adelante lo utilizan muchos atacantes para eludir la seguridad de una organización.

2. Inspecciones con estado:

Es un firewall de filtro de paquetes con una funcionalidad adicional de mantener el estado de las conexiones (para cada paquete) y bloquear los paquetes que se desvían de su estado ideal.

Existen tres estados principales para el tráfico TCP

1. Establecimiento de conexión,

2. Uso

3. Terminación

Por ejemplo, un atacante podría generar un paquete con un encabezado que indique que es parte de una conexión establecida (Digamos que el atacante falsificó una IP de conexión interna), con la esperanza de que pase a través de un firewall. Si el cortafuegos utiliza inspección con estado, primero verificará que el paquete sea parte de una conexión establecida que figura en la tabla de estado.

Si ya es parte de una conexión establecida, eso significa que alguien está tratando de obtener acceso no autorizado y se descartará el paquete.

3. Proxy de nivel de aplicación:

Estos firewalls contienen un agente proxy que actúa como intermediario entre dos hosts que desean comunicarse entre sí y nunca permite una conexión directa entre ellos. Cada intento de conexión exitoso en realidad resulta en la creación de dos conexiones separadas, una entre el cliente y el servidor proxy, y otra entre el servidor proxy y el verdadero destino.

El proxy está destinado a ser transparente para los dos hosts: desde su perspectiva, hay una conexión directa. Debido a que los hosts externos solo se comunican con el agente proxy, las direcciones IP internas no son visibles para el mundo exterior.

El agente proxy interactúa directamente con el conjunto de reglas del firewall para determinar si una determinada instancia de tráfico de red debe permitir el tránsito del firewall.

Aprendizaje automático: Wikipedia (ML) se está utilizando en muchas áreas. Los firewalls tradicionales dependen del análisis del contenido de los paquetes, como la dirección IP y el número de puerto. Un cortafuegos ML también podría analizarlos, pero también datos de flujo de paquetes y tomar la decisión de dejar pasar el tráfico.

Son tres tipos de cortafuegos, esos son

  • Filtros de paquetes.
  • Inspección con estado.
  • Proxys.