sábado, 7 de diciembre de 2013

Isowall: un mini-firewall con su propia pila TCP/IP

Durante su investigación de #badBIOS, Dragos Ruiu preguntaba acerca de un firewall sencillo que fuera capaz de aislar totalmente de su red local un equipo infectado o en cuarentena pero manteniendo a la vez el acceso a Internet. Robert David Graham, otro monstruo en esto de la seguridad informática, no tardó en responderle con la creación de Isowall...

Los firewalls de hoy fallan debido a que son extensiones de la pila de red existente del sistema operativo. Esto facilita una mayor superficie de ataque y una mayor complejidad. Isowall es un mini-firewall que basa la garantía total de la seguridad en el hecho de que no hay ninguna pila TCP/IP enlazada al interfaz de red conectado al equipo infectado, lo que significa que Isowall tiene su propio TCP/IP.

Veamos la PoC. Se ejecuta Isowall en una Raspberry Pi. El portátil en la imagen puede estar infectado con un virus. Queremos que el portátil siga teniendo acceso a Internet, pero que no acceda la red local, ya que podría propagar la infección. Como se puede ver, el portátil tiene una conexión Ethernet directa a la Raspberry Pi corriendo isowall (cables azul y blanco conectados al adaptador Ethernet USB), que luego se une al resto de la red doméstica (cable gris):


Al ejecutar ifconfig en la Raspberry Pi se puede observar que el interfaz eth1 no tiene asignado ninguna IP:
La máquina infectada puede atacar a este puerto Ethernet todo lo que quiera, no llegará a ninguna parte, porque no hay nada escuchando en ese puerto ¡excepto Isowall!

Puedes encontrar más detalles, instrucciones de instalación y uso en la web del proyecto: https://github.com/robertdavidgraham/isowall
Fuente: isowall: an isolating firewall


View the original article here


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

No hay comentarios:

Publicar un comentario