El propósito de esta publicación es explicar de manera clara la evolución de los Firewalls, sus características y retos que han tenido que afrontar cada generación en el entorno de la seguridad desde el principio hasta la actualidad con el surgimiento del Firewall de Última Generación.
Lo primero que debemos saber es ¿Qué es un Firewall en una red?
Un Firewall es un dispositivo o equipo encargado del control del tráfico de información en una red; es decir es el responsable de habilitar el pase del tráfico confiable y bloquear el paso del tráfico malicioso.
Sabiendo el concepto, también debemos conocer el contexto y dar respuesta a la siguiente pregunta:
¿Cómo surgió la necesidad del Firewall en las redes?
Podemos decir que el punto de partida fue el año 1991 con la aparición de la Red Informática Mundial, Internet, World Wide Web, con ella surgen muchos aspectos positivos para la comunicación entre las personas, para los negocios de las empresas y otros aspectos más; pero debido al crecimiento de las redes y la conexión con Internet, también surgieron riesgos por la presencia de los agentes maliciosos y sus diversas formas para atacar las redes. Ante esta situación era preciso y necesario para las empresas tener el control sobre el flujo de tráfico de información en sus redes, ese control fue posible mediante el uso del Firewall.
Ahora revisemos la evolución de los Firewalls, las caracteristicas de cada generación y los retos que se han tenido que afrontar en el entorno de la seguridad.
Los Firewalls de Primera Generación:
Conocidos como Firewalls de Filtrado de Paquetes, estos dispositivos trabajaron con Reglas de Filtrado de Paquetes para realizar el control del tráfico de la información, debemos recordar que el tráfico está representado por paquetes, los cuales eran analizados por las reglas de filtrado que utilizaban tres atributos importantes: las direcciones de red de origen y destino, los protocolos y los números de puertos.
Si los atributos de un paquete se ajustaban con los atributos indicados en las Reglas de Filtrado, se le habilitaba el pase o de lo contrario se le bloqueaba, lo que quiere decir también que el pase del tráfico era permitido o interrumpido.
Figura 1.
Regla de Filtrado de Paquetes en los Firewalls de Primera Generación.
Entonces en esta primera generación; es importante preguntarnos si:
¿Fue suficiente el uso de la Regla de Filtrado de Paquetes en los firewalls para mantener la seguridad?
Pues no lo fue del todo, los agentes maliciosos trabajaron en la inyección de "paquetes falsos" con atributos de protocolo y números de puertos aceptables y de esa forma pasar sobre el Firewall de Primera Generación.
Los Firewalls de Segunda Generación:
Llamados Firewalls Stateful, estos intetaron reforzar la seguridad en las redes, para ello utilizaron criterios adicionales a los utilizados en los Firewalls de Filtrado de Paquetes, los Firewalls Stateful analizaban las conexiones de red continuamente sin pausa y analizaban las conversaciones entre los terminales, en caso una conexión se compartase extrañamente, el firewall la bloqueaba, esto implicaba una ligera mejora en la seguridad; sin embargo estos firewalls aún no podían bloquear los "paquetes falsos" que utilizaban un protocolo aceptable como por ejemplo, el protocolo HTTP.
Recordemos que HTTP de sus siglas en Ingles, Hypertext Transfer Protocol, es un protocolo de la capa de aplicación, el cual puede ser utilizado de diversas maneras como en Comercio Eléctronico, Alojamiento de Archivos y Aplicaciones Web y como todas utilizaban el mismo número de puerto, el puerto 80, entonces el Firewall no podía distinguirlas, por tanto; se necesitaba diferenciar las aplicaciones web para habilitar el pase de aplicaciones confiables o bloquear el pase de las aplicaciones maliciosas.
Figura 2.
Conexión bloqueada por compartamiento extraño en los Firewalls de Segunda Generación.
Los Firewalls de Tercera Generación:
Estos Firewalls siguen recibiendo el nombre de Firewalls Stateful; pero a diferencia de los Firewalls de Segunda Generación, estos utilizan filtros en la capa de aplicación, y con ello interpretan los protocolos de la capa de aplicación como HTTP, FTP, DNS y otros.
Retormando el caso de HTTP, los Firewalls de esta generación si pueden diferenciar Comercio Electrónico, Sitios para compartir archivos, Tráfico del navegador y otros más. Lo que quiere decir que se pudo superar el problema identificado en los Firewalls de la generación anterior.
Si bien el Firewall de Tercera Generación representó un gran avance, los cambios dinámicos en la redes no son de esperarse, es así que el crecimiento de conexiones a Internet, la Transformación Digital de algunas empresas que implicó el traslado de su infraestructura, base de datos y aplicaciones a la Nube y el uso de los dispositivos con Tecnología IoT (Internet of Things) aumentó considerablemente la superficie de ataque, lo cual se interpreta como mayores oportunidades para los agentes maliciosos y mayores desafios que deben afrontar los analistas de seguridad para mantener la seguridad en las distintas aristas de la red, es así que surge el Firewall de Última Generación.
NGFW Next Generation Firewall:
NGFW, de sus siglas en Ingles, Next Generation Firewall, Firewall de Última Generación.
Este dispositivo tiene múltiples controles de seguridad, verifica los paquetes y hace toma de decisiones basadas en reglas para habilitar el pase del paquete o descartarlo, esa verificación en este tipo de firewall es una "inspección profunda" de los paquetes.
Si el Firewall de Última Generación detecta posible código malicioso en un archivo, el archivo es llevado a un entorno de Sandbox, el cual es un entorno virtual, seguro y aislado donde se analiza las interacciones del archivo y si en efecto es código malicioso este solo afectará al entorno virtual y no al equipo ni a la red.
Los firewalls tienen la capacidad de controlar aplicaciones, la seguridad en la capa de aplicación ayuda a los usuarios que navegan por la web a protegerse de ataques y/o amenazas. El NGFW también utiliza "Segmentación" para discriminar usuarios, dispositivos y aplicaciones de esa forma tener una red segmentada y no plana. Este tipo de Firewall también realiza una inspección de alto rendimiento para tener mayor visibilidad de la red.
Tras comentar sobre algunas características que posee este tipo de Firewall, también es muy importante comentar sobre los modelos y/o hardware existentes. Dentro de la diversidad de productos de seguridad que ofrece Huawei, está incluido el NGFW Firewall de Última Generación, que es utilizado para la seguridad de los Data Centers y las Redes de Campus. A continuación se lista algunos modelos de Huawei para que esten familiarizados con ellos:
NGFW para la seguridad de Data Centers: USG9500 Alta Gama.
NGFW para la seguridad de Red de Campus: USG6510E, USG6530E, USG6615E, USG6625E, USG6635E, USG6655E.
En conclusión, los Firewalls son dispositivos de seguridad de red, esenciales para proteger las redes empresariales mediante el control del tráfico de la red. La evolución de los Firewalls ha permitido desarrollar equipos más robustos y capaces de detener amenazas más complejas. Debemos tener muy presente que los Firewalls y otros dispositivos de seguridad "trabajan de forma integrada" para detener los ataques de los agentes maliciosos, estos ataques son muy dinámicos; hoy en día están incluyendo Técnicas de Automatización y de Artificial Intelligence (AI); por tal razón debemos estar siempre preparados y actualizados con la evolución de la tecnología de seguridad.