F5 GLOSSARY

Entrega segura de aplicaciones

Introducción

En los últimos años, se ha producido la habitual avalancha de cambios en los sistemas de seguridad informática. La Ley de Moore, además de describir los avances en la potencia de los ordenadores, ha dado lugar a algoritmos más complejos para el cifrado. La mayor capacidad de procesamiento ha hecho crecer, por ejemplo, el tamaño de las claves de cifrado de SSL de 256 bits a 4 Kb en menos de una década. Las aplicaciones pueden estar mejor protegidas hoy día de lo que lo han estado nunca, suponiendo que se pueda dedicar la potencia de computación necesaria a la protección.

Desafortunadamente, el número de ataques y vectores de ataque ha ido aumentando al mismo tiempo. Con nuevos exploits surgiendo con cada día, la necesidad de un sólido entorno de cifrado de SSL para proteger las aplicaciones es más acuciante que nunca. Esos avances en materia de potencia y seguridad informáticas son necesarios para cualquier organización que intercambie datos confidenciales por Internet, y deberían ser necesarios para cualquier organización con presencia en Internet, simplemente porque las páginas web no protegidas pueden ser la puerta de acceso a datos protegidos.

Ahora que las organizaciones se enfrentan a ataques DDoS (denegación de servicio distribuido), sidejacking, man-in-the-middle SSL y renegociación, los equipos de seguridad informática necesitan instalar protecciones que cubran toda la presencia en la web de sus organizaciones con la adaptabilidad necesaria para sobrevivir a los ataques más insidiosos. Dado que hay que protegerlo todo, incluso los nuevos avances en algoritmos de cifrado (concretamente la criptografía de curva elíptica o ECC) no bastan para que el sector ignore las implicaciones en el rendimiento.

Y toda esta seguridad sigue lastrada por el mayor obstáculo para la adopción de SSL en el espacio de red: la visibilidad. Las organizaciones tienen muchas y buenas razones para examinar los datos que transfieren, desde la prevención de fugas hasta el enrutamiento avanzado de la capa 4 a la capa 7. Así que la solución de seguridad en cuestión debe ser capaz de proporcionar visibilidad, preferentemente del 100 %, a los datos que se transfieren tanto dentro como fuera de la red.

F5 tiene las respuestas a estos complejos problemas, desde la adaptabilidad a los cambios entre los algoritmos de seguridad hasta la visibilidad, la gestión de claves y la integración. A medida que los ataques evolucionan, los gobiernos y sectores necesitan más seguridad y los empleados requieren de mayor acceso a la red y a los datos a pesar del creciente riesgo, el punto estratégico de control que actúa como puerta de acceso a la red podría ser la solución a esos problemas con los servicios de seguridad. La plataforma F5® BIG-IP® ofrece una gama de soluciones para mejorar la seguridad sin aumentar la latencia de la red y consumiendo mucho menos tiempo de administración que el uso de productos por separado.

F5 se encarga de los riesgos para la seguridad

El 45 % de las empresas encuestadas se ocuparon de los riesgos para la seguridad implementando soluciones de F5.

Fuente: encuesta de 116 F5; usuarios de BIG-IP; TVID: D62-134-08A

Always-On SSL

La necesidad de cifrado SSL sigue creciendo. Hay que proteger el acceso a la PII (información de identificación personal) y a la información restringida. También aumenta la necesidad de proteger los sitios web y las ubicaciones de carga remota. De hecho, muchas organizaciones tienen, o están pensando tener, casi el 100 % de la conexiones cifradas. Están dando pasos para asegurar todos los entornos, ya sean de pruebas, control de calidad o producción, con el fin de protegerse de todos los ataques. También empiezan a percatarse de que deben proteger todos los datos, aplicaciones e información de sesión si lo que buscan es un entorno verdaderamente seguro.

Históricamente, solo las aplicaciones (o, más bien los datos confidenciales como números de tarjetas de crédito y otra PII) estaban protegidas por SSL. El resto del sitio web, con información, cookies de sesión o páginas estáticas, no lo estaba. Pero esa desprotección de las páginas se convirtió en un problema, ya que ofrecía a los atacantes una ruta hacia los sistemas que las albergaban.

Las organizaciones deben preocuparse de proteger los datos de sus clientes y otra información confidencial y, legalmente, deben tener «el debido cuidado» y ocuparse de que los ataques no van a hacer daño. Así que, hoy en día, muchas organizaciones están adoptando una posición de always-on SSL y algunas se pasan al SSL para todas las conexiones, internas o externas.

Pero el cifrado tiene un coste. El cifrado de estilo RSA es caro en términos de ciclos de CPU y mantenimiento de claves, y manipular el contenido de los flujos cifrados se hace casi imposible. Aunque esa es la razón principal de la existencia del cifrado, la organización que lo implementa tiene una necesidad real de modificar los datos por diversas razones, desde el filtrado de contenidos hasta el equilibrio de la carga.

De modo que lo que se necesita es un cifrado que:

  • Permita a la organización manipular flujos y datos.
  • No consuma gran cantidad de recursos, sobre todo tiempo de CPU en los servidores.
  • Pueda utilizar un almacén de claves de red.
  • Sea capaz de diferenciar entre el tráfico interno y el externo.
  • Sea diverso, con capacidad para asumir una amplia variedad de algoritmos.

Se necesita una puerta de enlace de seguridad que pueda proporcionar servicios SSL con opciones de algoritmos, visibilidad, integración y administración. Una herramienta que maneje el cifrado del tráfico entrante y saliente puede hacer uso de un HSM (módulo de seguridad de hardware) para proteger las claves, aliviar a los servidores descargando recursos computacionales y costes operativos asociados y finalizar o reconocer el SSL entrante y saliente.

Esta puerta de enlace de seguridad ideal permite a los clientes cifrar sin que ello suponga una carga para la CPU del servidor y también ofrece cifrado para los servidores si lo desean. No debería requerir la gestión por separado de toda una variedad claves y, al mismo tiempo que actúa como una pasarela, debería hacer uso de otros servicios que puedan requerir datos no encriptados entre la descarga de las conexiones entrantes y la creación de conexiones SSL al backend. En ese caso, aumentaría rápidamente el ahorro en software en el backend, ya que no se necesitarían tantos servidores para mantener el mismo número de conexiones.

Existe una gama de opciones para aplicar esa arquitectura, según las necesidades de cada organización.

Figura 1: un dispositivo BIG-IP proporciona una plataforma para servicios avanzados de SSL.

Tres estilos

El punto fuerte de esa solución es que se coloca en un punto de control estratégico. Al situarse en el cruce entre la red e Internet, el dispositivo ideal es capaz de poner fin a las conexiones SSL entrantes, realizar trabajos en la carga útil del flujo y luego, si es necesario, volver a cifrar utilizando las claves de la red interna. Lo mismo puede hacer con el tráfico que va en sentido contrario, aunque las medidas de seguridad necesarias para el tráfico saliente son diferentes de las que se requieren para el tráfico entrante (en el escenario de entrada hay que autenticar a los usuarios y revisar las cargas útiles en busca de contenido malicioso, mientras que en los flujos de salida hay que buscar datos confidenciales que salen del centro). Este punto de control estratégico permite tres estilos diferentes de manipulación del cifrado, todos ellos válidos, dependiendo de las necesidades de la organización.

Estilo uno: descarga de conexión

Al poner fin a la conexión externa, el dispositivo de la puerta de enlace es el terminal para la SSL. La SSL se mantiene entre el dispositivo y los clientes, mientras que la conexión con el servidor de aplicaciones está abierta y sin cifrar. Al poner fin a la SSL que viene de fuera de la red, esta arquitectura garantiza la seguridad en el exterior y el rendimiento en el interior. Al no haber cifrado en el lado del servidor, se acorta el tiempo de respuesta, pero resulta un entorno inseguro una vez que el atacante ha logrado entrar.

Figura 2: un dispositivo BIG-IP termina la SSL entrante sin ralentizar más el rendimiento dentro de la red.

Estilo dos: visibilidad de SSL

Con el tráfico tanto interior como exterior cifrado, el dispositivo en el punto estratégico de control puede gestionar el tráfico y adaptar y optimizar el contenido mientras toda la red está protegida.

Figura 3: un dispositivo BIG-IP también puede manejar el tráfico y optimizar el contenido dentro de la red.

Estilo tres: inspección transparente de SSL

Cada vez más, el personal informático se inclina por una solución que mantenga una única ronda de cifrado para toda la conexión, desde el cliente hasta el servidor, pero que siga permitiendo manipular los datos para facilitar el uso de diversas herramientas, como las de DLP (prevención de fugas de datos), autenticación previa al acceso y equilibrio de carga.

Figura 4: el tráfico cliente-servidor se cifra, pero el dispositivo BIG-IP sigue permitiendo la manipulación de datos y la visibilidad.

Introducir la visibilidad en SSL. En este escenario, el servidor y el dispositivo en el punto estratégico de control comparten un cifrado SSL que otorga al dispositivo de la puerta de enlace acceso a los flujos a medida que pasan a través de él, sin necesidad de terminar y recrear completamente las conexiones SSL.

Transformación de SSL

El asunto es que el peso del procesamiento del cifrado en este tercer escenario recae sobre los servidores. Esto habría sido muy negativo en el pasado, pero con la llegada de la encriptación ECC, los ciclos de CPU requeridos para dicho cifrado se reducen significativamente, así como el espacio necesario para almacenar claves. Esa es una función del algoritmo ECC, que es capaz de ofrecer el mismo nivel de seguridad con claves mucho más pequeñas, por lo que el coste en procesamiento para el cliente se reduce mucho (mientras que en el pasado muchos decían que «el cliente no es el problema», en la actualidad hay una cantidad sin precedentes de clientes móviles, y el uso de la CPU es una de las cosas que acorta la vida de la batería. Así que ahora todo el mundo tiene que preocuparse por el cliente).

Si bien los tres sistemas de cifrado de claves públicas son seguros, eficientes y comercialmente viables, difieren en sus fundamentos matemáticos. Esto no solo afecta a su vulnerabilidad ante los ataques basados en fuerza bruta que suelen emplear los atacantes, sino que también puede dar lugar a diferencias en el tamaño de las claves generadas por los algoritmos para alcanzar cierto nivel de seguridad. El Instituto Nacional de Estándares y Tecnología (NIST) proporciona directrices sobre el tamaño mínimo de las claves para cada uno, según el nivel de seguridad requerido. Y, por supuesto, si una organización cuenta con cifrado biodiverso, tiene varios algoritmos de cifrado diferentes entre los que elegir. Eso significa que si mañana surge un ataque viable contra claves RSA con una longitud de hasta 2 Kb, es posible simplemente cambiar el algoritmo utilizado por los servidores para dormir tranquilos.

Pero el ECC es más seguro con claves de la misma longitud. De hecho, en la mayoría de los casos, el ECC puede hacer con una clave muy corta lo que los algoritmos contemporáneos hacen con otras muy largas. Se logra esta eficiencia gracias a los cálculos matemáticos utilizados para los algoritmos ECC (y hay varios). El hecho de que el ECC reduzca la sobrecarga de la CPU para el cifrado y, al mismo tiempo, mantenga o mejore la seguridad con tamaños de clave más pequeños, lo convierte en una nueva y poderosa herramienta para la seguridad en las comunicaciones cliente-servidor.

La plataforma F5 saca partido de esta nueva e importante herramienta. En estos momentos, los dispositivos BIG-IP ofrecen DSA para la firma y ECC para el cifrado. Eso se añade a los algoritmos RSA, AES y 3DES con los que F5 siempre ha sido compatible.

Con la ayuda de ECC para hacer frente a los gastos del cifrado en la CPU, queda el otro gran problema al que el cifrado siempre se ha enfrentado: la visibilidad. Si todo está cifrado, ¿cómo acceden los dispositivos para prevención de pérdida de datos (DLP) y autenticación externa al contenido no cifrado?

Visibilidad de SSL

Entra en juego la herramienta HSM en red. Aunque las soluciones HSM son cada vez más comunes, su uso se limita generalmente al almacenamiento de credenciales. Sin embargo, esta tecnología también puede servir como tecnología habilitadora si se hacen las conexiones y el uso adecuados. Que un dispositivo muy flexible en el extremo de la red y los servidores situados en su corazón compartan certificados ofrece la posibilidad de que el dispositivo del extremo vea el tráfico no cifrado sin poner fin a los flujos. Al almacenar claves simétricas, claves privadas asimétricas (incluidas las firmas digitales) y otras, el dispositivo de entrada protege la información esencial y la ofrece a través de la red. Esto permite enviar información de inicio de sesión a los dispositivos LDAP, flujos entrantes a través de escáneres de virus y datos salientes a través de dispositivos DLP, por ejemplo.

Los módulos de seguridad de hardware compatibles con F5 son dispositivos resistentes con sello de protección y soporte NIST 140-2 de nivel 3. Colocándolos como puertas de enlace de seguridad en el punto estratégico de control de una red, la organización no solo logra la eficiencia en los servicios SSL, sino también la visibilidad de los datos cifrados. El resultado es un sistema completo y más seguro que mantiene todas las capacidades de un proxy bidireccional que puede poner fin a las conexiones.

Las posibilidades de este punto estratégico de control son inmensas. Utilizando el lenguaje de programación F5® iRules®, la organización puede mantener la información confidencial en el centro de datos. Por ejemplo, una iRule mantenida por la comunidad y compartida en F5® DevCentral™ puede captar la mayor parte de la información sobre tarjetas de crédito y borrarla al salir del edificio.

Otro ejemplo; el dispositivo F5 puede incluir la funcionalidad de la puerta de enlace de IPv6 e incluso la traducción SPDY.

Muchas de estas opciones son imposibles en un entorno SSL normal. No obstante, al tener acceso a la conexión entrante, el dispositivo BIG-IP también obtiene acceso a la carga útil del flujo de datos, lo que le permite actuar ingeniosamente sobre esos datos, no solo sobre el flujo. Y como el dispositivo no tiene que terminar la conexión, el rendimiento no se reduce tanto como lo haría si tuviera que mantener dos conexiones SSL separadas.

El dispositivo BIG-IP también puede dirigir una petición de una página segura a la autenticación y entregarla solo después de que el usuario se haya conectado y el servidor de autorización confirme que tiene derechos sobre la página en cuestión. La clave aquí es que se están produciendo la autenticación, la autorización y la contabilidad (AAA) y, en caso de fallo, el usuario puede ser redirigido a una página retirada de la red central. Esto significa que los usuarios no autorizados nunca pasan del dispositivo BIG-IP a la red interna, y los atacantes que se hacen pasar por usuarios válidos nunca llegan a los sistemas esenciales para intentar aprovecharse de ellos. Sus conexiones no llegan tan lejos, ya que son detenidas y autenticadas antes de entrar en la red interna. En los escenarios DDoS, un dispositivo de alto rendimiento que pueda redirigir las conexiones atacantes a una red de cuarentena ayudará a mantener la red pública disponible para los usuarios reales, frustrando las intenciones del ataque DDoS.

Soporte FIPS 140-2

A menudo, el mayor problema que acarrea una metodología de cifrado grande es la protección de las claves. La necesidad de mantener los certificados actualizados, gestionar qué dispositivo tiene qué certificado y determinar cuándo se pueden trasladar los certificados de una máquina a otra (sobre todo en un entorno virtualizado) puede limitar el número de certificados implementados e incluso afectar a las decisiones de arquitectura.

Para las organizaciones que requieren soporte FIPS 140-2 de nivel 2, muchos modelos de dispositivos BIG-IP pueden incluirlo. Las organizaciones que deseen información como claves y frases de contraseña para los certificados pero no requieran soporte FIPS 140-2, pueden conseguirlo utilizando la tecnología integrada Secure Vault.

Los dispositivos BIG-IP también son capaces de actuar como HSM o de usar uno ya existente en la red. Dado que los HSM almacenan de forma segura los certificados, su uso ofrece un único punto de referencia para gestionar el uso y la caducidad de las claves, lo que simplifica la gestión de los certificados y libera al personal informático para que pueda ocuparse de otras funciones comerciales importantes.

Funcionalidad adicional, un dispositivo

Cada plataforma BIG-IP ya dispone del máximo rendimiento de cifrado incluido en el coste, pero otra gran ventaja de esta solución de seguridad de F5 es la capacidad de añadir o activar funcionalidades adicionales. La protección DDoS incorporada mantiene los sitios web online y más seguros frente un ataque, y la capacidad de añadir diversos módulos de seguridad y rendimiento significa que los informáticos solo tienen que gestionar un dispositivo, no muchos, para atender las necesidades de entrega de aplicaciones de la organización. La gestión simplificada y los tiempos de respuesta más rápidos parten de un único punto de procesamiento: el punto estratégico de control.

Conclusión

El futuro de la informática pasa por cifrar en todas partes para evitar la inseguridad derivada de tener unas páginas web cifradas y otras no. Esto supone una pesada carga para la infraestructura y, al mismo tiempo, interactuar con inteligencia en el tráfico para funciones como el equilibrio de carga y la prevención de fuga de datos, entre otras muchas.

F5 ofrece una solución que puede simplificar y acelerar una infraestructura muy segura. Con sus múltiples capacidades y la posibilidad de ver el tráfico a su paso sin terminar las conexiones SSL, los dispositivos BIG-IP también permiten hacer llamadas a dispositivos habilitados para ICAP para un procesamiento especializado basado en el sector o la tecnología que se use. Además, con el soporte para HSM, la solución F5 se adapta muy bien a las necesidades de la organización. Las plataformas BIG-IP de F5 también son capaces de impedir los ataques DDoS a los niveles requeridos mientras siguen dirigiendo a los usuarios válidos a las aplicaciones.

En definitiva, la familia de productos BIG-IP ofrece un control pormenorizado, una escalabilidad y una flexibilidad que no están disponibles con otras tecnologías de gestión del tráfico o de la seguridad.