Revista de Ciencias de Seguridad y Defensa (Vol. VI, No.1, 2021) pp.
Análisis comparativo de Gestión Unificada de Amenazas (UTM) de código abierto para fortalecer la seguridad de la información en las
PYMES
Comparative analysis of an
Management (UTM) to strengthen information security in SMEs
Carlos Camacho, Daniel
Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas - ESPE, 230102,
Santo Domingo de los Tsáchilas, Ecuador
cscamacho2@espe.edu.ec, adnunez1@espe.edu.ec
Resumen
En la actualidad, las PYMES se encuentran conectadas a Internet exponiendo su información y aplicaciones a diferentes tipos de ataques, que pueden ser ejecutados a través de malware, spyware, accesos no autorizados y diversas combinaciones de amenazas externas e internas. En la mayoría de los casos no implementan sistemas de seguridad por los altos costos en licenciamiento. Una alternativa para contrarrestar estas amenazas es la implementación de sistemas UTM
Palabras Claves: Antivirus; Firewall;
Abstract
SMEs are currently connected to the Internet, exposing their information and applications to different types of attacks, which can be executed through malware, spyware, unauthorized access, and various combinations of external and internal threats. They do not implement security systems in most cases due to high licensing costs. An alternative to counteract these threats is the implementation of
Keywords: Antivirus; Firewall;
Fecha de Recepción: 31/10/2021 - Aceptado: 15/12/2021 – Publicado: 31/12/2021
ISSN:
72
Análisis Comparativo de Gestión Unificada de Amenazas
I. Introducción
La seguridad de la información es uno de los aspectos más importantes en una organización, debido a que garantiza la disponibilidad, integridad y confidencialidad de la información. Esto se logra mediante la aplicación de un conjunto de controles, que son seleccionados a través del proceso de gestión de riesgos y gestionados mediante un sistema de gestión de la seguridad de la información (SGSI) (ISO/IEC 27000, 2018). La gestión de la seguridad tiene como objetivo garantizar la protección de la información en las redes y sus instalaciones de procesamiento. Para la gestión de la seguridad existen sistemas como los firewalls, los cuales tienen la capacidad de inspeccionar los paquetes entrantes o salientes de la red a nivel de la capa de aplicación, y realizar operaciones para comprobar, permitir o denegar el tráfico de la red (Senthilkumar & Muthukumar, 2018). Además, pueden aplicar controles de seguridad para garantizar la protección de los servicios conectados contra el acceso no autorizado (ISO/IEC 27002, 2013).
En la actualidad, el uso del Internet es indispensable para la operatividad de las PYMES, por ende, sus sistemas de información están expuestos a diferentes tipos de ataques. Estos ataques pueden ser ejecutados a través de malware, spyware, accesos no autorizados, robos de contraseñas y combinaciones de amenazas externas e internas.
Para minimizar el riesgo a estas amenazas existe la Gestión Unificada de Amenazas (Unified Threat Management, UTM). Estos son dispositivos de seguridad con una combinación de hardware, software y tecnologías de red cuyo objetivo principal es realizar múltiples funciones de seguridad (Qi et al., 2007). Los sistemas UTM
En el estudio propuesto por (Pablo & Loor, 2017), se realizó la recopilación de información haciendo uso de herramientas, tales como encuestas, fichas de observación y entrevistas; y escogieron tres sistemas de firewall, los cuales fueron IpFire, pfSense y Untangle. Mediante un estudio comparativo determinaron que pfSense es el más adecuado para los requisitos de la universidad ESPAM MFL. Los autores (Fuertes et al., 2014), en su proyecto “Repowering an Open Source Firewall Based on a Quantitative Evaluation”, realizaron un análisis de varios Firewalls
Los UTMs
Revista de Ciencias de Seguridad y Defensa |
73 |
Camacho y Núñez
Source, se dificulta determinar el mejor UTM, para implementar en una PYME. Por esta razón, se debería realizar la selección de los UTMs
Sobre la base de la revisión sistemática realizada, se determinó que pfSense, Endian y ClearOS obtuvieron los mejores resultados en las diferentes pruebas realizadas. Sin embargo, no se encontró ninguna investigación en la que se haya puesto a prueba los tres UTM
El presente artículo tiene como objetivo realizar un análisis comparativo de UTMs
El resto de este documento se organiza como sigue. La sección II describe los materiales y métodos combinados. La sección III describe los resultados y discusión sobre las pruebas realizadas a los UTM
II. Materiales y Métodos 2.1. Entorno de pruebas
El proceso de virtualización permite hacer que un solo recurso físico, como un servidor, un dispositivo de almacenamiento o un sistema operativo, se utilice como múltiples recursos virtuales, y que varios recursos se utilicen como un único recurso virtual (Ma et al., 2012) (Santoso et al., 2014). Para la creación de los escenarios de ataque se utilizaron máquinas virtuales (MVs), mediante la plataforma Virtual Box. En total se desplegaron seis máquinas virtuales, donde cada una desempeña su rol dentro del entorno de pruebas. Basándose en los antecedentes investigativos se han seleccionado pfSense, Endian y ClearOS para ser implementados y puestos a prueba en diferentes escenarios de ataques.
2.1.1 pfSense
PfSense es una distribución de firewall gratuita, basada en el sistema operativo FreeBSD, con el soporte de paquetes gratuitos de terceros. Puede integrar funciones adicionales y ofrecer las mismas funcionalidades de los firewalls comerciales. El firewall pfSense incluye una interfaz web, que se utiliza en la configuración de todos los componentes. Por lo tanto, no es necesario tener conocimientos de UNIX, no se utiliza la línea de comandos y no es necesario editar manualmente ningún conjunto de reglas (pfSense, 2021).
74
Análisis Comparativo de Gestión Unificada de Amenazas
2.1.2 Endian
Endian Firewall Community (EFW) es un producto de software de seguridad basado en Linux. Se trata de una solución de Gestión Unificada de Amenazas (UTM) con todas las funciones de seguridad. Cuenta con una interfaz web, que se utiliza en la configuración de todos los servicios. Endian Community está pensado para simplificar la estabilidad y contribuir en la defensa de las redes domésticas usando el poder del código abierto (Endian, 2021).
2.1.3 ClearOS
ClearOS 7 Community Edition es un sistema operativo de servidor Linux
2.2. Topología de la red
En la Figura 1 se muestra la topología de red del entorno de pruebas. La topología está basada en la red básica de una PYME. Los UTMs
Así mismo, los UTM
Los parámetros del antivirus fueron configurados para pfSense, Endian y ClearOS respectivamente. Los antivirus que utilizan estos UTM están basados en un antivirus
Revista de Ciencias de Seguridad y Defensa |
75 |
Camacho y Núñez
Figura 1: Topología de red para el entorno de pruebas
2.3. Configuración de las máquinas virtuales
En la Tabla 1 se muestran las características de configuración de las máquinas virtuales para la implementación del entorno de pruebas.
Se instaló el sistema operativo Kali Linux versión 2021.2 en la máquina con el rol de atacante. Para el escaneo de los puertos abiertos se utilizó la herramienta Nmap. Para el escaneo de vulnerabilidades al UTM
En la MV del servidor web se instaló el sistema operativo Ubuntu Server versión 20.04.1 LTS, además, se instaló y configuró Apache web server versión 2.4.41 y se lo asignó en la red DMZ. En la máquina virtual asignada a la red LAN se instaló el sistema operativo Ubuntu Desktop versión 20.04.2; en esta MV se realizaron las pruebas sobre descarga de archivos maliciosos, con el uso de las herramientas web EICAR Test y HTTP Evader.
76
Análisis Comparativo de Gestión Unificada de Amenazas
Tabla 1: Configuración de las MVs para los UTM
2.4. UTM
La Tabla 2 presenta una comparación entre los servicios que ofrecen pfSense Community Edition, Endian Firewall Community y ClearOS 7 Community Edition.
Tabla 2: Matriz comparativa entre los UTM opens source
Revista de Ciencias de Seguridad y Defensa |
77 |
Camacho y Núñez
2.5. Definición de ataques
Se realizó un escaneo de vulnerabilidades y de puertos, además, se utilizó la herramienta web de EICAR Test y HTTP Evader para descargar archivos maliciosos para probar la funcionalidad del antivirus de cada UTM.
2.5.1 Escaneo de vulnerabilidades
En el escaneo de vulnerabilidades se utilizó Nessus Essentials (Nessus Essentials, 2019). Esta herramienta permite escanear hasta 16 direcciones IPpor escáner, con la misma velocidad, evaluaciones y comodidad de escaneo que las versiones de pago. Cuando termina un escaneo, la herramienta separa las vulnerabilidades en los siguientes tipos: crítico, alto, medio, bajo e informativo, y muestra los detalles de cada vulnerabilidad. En la VM Kali Linux se instaló Nessus Essentials versión 8.15, para realizar un escaneo avanzado y un escaneo web hacia los UTMs.
2.5.2 Escaneo de puertos
Para el escaneo de puertos se utilizó nmap, esta herramienta permite hacer un escáner y obtener información sobre los puertos de un destino en específico (KALI, 2021). Desde la VM Kali Linux, se realizó el escaneo de puertos hacia los UTMs.
El comando utilizado para el escaneo de puertos fue el siguiente:
nmap
En donde:
•SS: Es un escaneo de tipo SYN, que envía un paquete SYN como si fuese a abrir una conexión real, marca el puerto como abierto si recibe un SYN/ACK, como cerrado si recibe un RST, o como filtrado si después de varios intentos no recibe respuesta alguna o recibe un ICMP unreachable error.
•SV: Es un escaneo de servicio, para intentar adivinar el servicio detrás de cada puerto abierto.
•PN: Forzar escaneo, para no comprobar si el host responde a ping o no.
•p
•r: Se comprueba los puertos de forma consecutiva.
•w. Aumenta el nivel de información mostrada por pantalla.
2.5.3Descarga de archivos maliciosos
EICAR Test es una herramienta web que permite probar la funcionalidad del antivirus. En la página web de EICAR hay cuatro archivos que se pueden descargar, con las extensiones .com, .com.txt, .zip (EICAR, 2006). HTTP Evader es una herramienta web que permite probar vulnerabilidades de los UTMs (HTTP Evader, 2015). En la página web oficial de HTTP Evader se puede realizar la descarga automática de malware. Al terminar este proceso, la misma página devuelve los resultados sobre el funcionamiento del UTM.
78
Análisis Comparativo de Gestión Unificada de Amenazas
Las herramientas EICAR Test y HTTP Evader, se utilizaron para la descarga de archivos maliciosos. Con la VM de Ubuntu conectada a la red LAN se ingresa a la página web de EICAR y se intenta descargar los archivos en los cuatro formatos para realizar las pruebas con HTTP Evader, se debe ingresar a la página oficial y realizar la prueba de vulnerabilidad del UTM.
III. Evaluación de Resultados y Discusión
El objetivo de las pruebas ha sido comparar el rendimiento de las capacidades de protección de los tres UTMs frente a las amenazas, empleando los escenarios propuestos en la sección anterior.
Una de las ventajas de los UTMs es la existencia de un punto central de gestión de todas las funciones de seguridad, que están integradas en una única plataforma. Por este motivo, y ya que son soluciones de seguridad para PYMES, se ha valorado la facilidad de uso y configuración de dichas funcionalidades. Por lo tanto, a través de la interfaz web se configuró las comunicaciones para permitir los flujos de información y la activación de los mecanismos de seguridad utilizando la política más restrictiva. A continuación, se detallan los resultados obtenidos para cada uno de los ataques propuestos en la sección previa.
3.1. Uso de la herramienta Nessus
Es importante realizar un escaneo avanzado de vulnerabilidades hacia los hosts de los UTM. Los resultados obtenidos tras el escaneo avanzado de vulnerabilidades con la herramienta Nessus se muestran en la Tabla 3. En los resultados de los UTMs pfSense y Endian se detectaron 13 vulnerabilidades de tipo informativo, en el UTM ClearOS se detectaron 18 vulnerabilidades de tipo informativo y una vulnerabilidad de tipo media.
De igual manera, se realizó un escaneo web hacia los hosts de los UTMs. Los resultados obtenidos tras el escaneo web se pueden observar en la Tabla 4. Los resultados obtenidos sobre los UTMs pfSense y Endian, detectaron 17 vulnerabilidades de tipo informativo, en el UTM ClearOS se detectaron 17 vulnerabilidades de tipo informativo y 2 vulnerabilidades de tipo media.
Tabla 3: Escaneo avanzado de vulnerabilidades hacia los hosts de los UTM
Revista de Ciencias de Seguridad y Defensa |
79 |
Camacho y Núñez
Tabla 4: Escaneo web de vulnerabilidades hacia los hosts de los UTM
3.2. Escaneo de puertos con nmap
El escaneo de puertos hacia los hosts y los UTMs, se lo realizó con la herramienta nmap. Los resultados obtenidos con nmap, se muestran en la Tabla 5. En los resultados se observa que los UTMs pfSense y Endian, tienen el puerto 80 abierto con el servicio HTTP en la versión Apache HTTPD 2.4.41 (Ubuntu). En el UTM ClearOS se detectaron dos puertos abiertos, el puerto 80 con servicio HTTP en la versión Apache HTTPD 2.4.41 (Ubuntu), y el puerto 81 con servicio SSL/HTTP con la versión Apache HTTPD 2.4.6 (ClearOS) Open SSL/1.
Tabla 5: Escaneo de puertos con nmap
3.3. Evaluación de las pruebas de escaneo puertos y vulnerabilidades
En resumen, la Tabla 6 presenta los resultados obtenidos en las pruebas de escaneo anteriormente mostradas. Se determinó que pfSense y Endian obtuvieron resultados similares. Además se demuestra que son los menos vulnerables en comparación con ClearOS, el cual obtuvo resultados menos favorables en las tres pruebas.
80
Análisis Comparativo de Gestión Unificada de Amenazas
Tabla 6: Resultados de las pruebas de escaneo
3.4. Descarga de archivos maliciosos con EICAR Test
La descarga de archivos maliciosos se la realizó con la herramienta EICAR Test, para poner a prueba el funcionamiento del Antivirus en cada UTM; los resultados obtenidos de la descarga de archivos maliciosos se muestran en la Tabla 7. Los UTMs pfSense y Endian bloquearon la descarga de todos los archivos maliciosos. Sin embargo, el UTM ClearOS no bloqueó las descargas de los archivos maliciosos.
Tabla 7: Descarga de archivos con EICAR test
3.5. Pruebas de evasión de firewall con HTTP Evader
Las pruebas de evasión fueron realizadas con el uso del sitio web HTTP Evader, para detectar evasiones de archivos maliciosos. Los resultados obtenidos con HTTP Evader se muestran en la Figura 2. El UTM pfSense obtuvo 55 evasiones con el protocolo HTTP y HTTPS, el UTM Endian obtuvo 21 evasiones con el protocolo HTTP y HTTPS, el UTM ClearOS obtuvo 23 evasiones con HTTP. No obstante, con el protocolo HTTPS no se obtuvo resultados porque el UTM ClearOS bloquea el sitio web donde se realiza la prueba de evasiones.
Revista de Ciencias de Seguridad y Defensa |
81 |
Camacho y Núñez
Figura 2: Evasiones con HTTP Evader
3.6. Evaluación de las pruebas con EICAR Test y HTTP Evader
En resumen, la Tabla 8 presenta los resultados obtenidos en las pruebas anteriormente expuestos. Endian y pfSense obtuvieron resultados iguales y favorables en la prueba con EICAR Test. Sin embargo, con la prueba de HTTP Evader, se determina que Endian tiene mejor rendimiento en la protección contra amenazas en comparación con ClearOS y pfSense.
Tabla 8: Resultados de las pruebas con EICAR Test y HTTP Evader
3.7. Discusión
Los resultados obtenidos de la presente investigación muestran que los UTMs
82
Análisis Comparativo de Gestión Unificada de Amenazas
et al., 2014), los resultados difieren porque determinaron que ClearOS es el UTM
IV. Conclusiones y Trabajo Futuro
Con la revisión sistemática de literatura de la documentación y de proyectos desarrollados sobre la implementación de los UTM
Se realizó el análisis comparativo de tres UTM
Se implementaron tres UTM
Como trabajo futuro de la presente investigación, se planea realizar la implementación en un entorno de pruebas real, con el propósito de validar los resultados obtenidos en este entorno de pruebas.
Revista de Ciencias de Seguridad y Defensa |
83 |
Camacho y Núñez
Referencias Bibliográficas
Arunwan, M., Laong, T., & Atthayuwat, K. (2016). Defensive performance comparison of firewall systems. 2016 Management and Innovation Technology International Conference, MITiCON 2016, MIT221– MIT224. https://doi.org/10.1109/MITICON.2016.8025212
EICAR. (2006). ANTI MALWARE TESTFILE. eicar.org. https://www.eicar.org/?page_id=3950
Hamid, A., Abdullah, N. L., & Idrus, R. (2016). Framework for successful
HTTP Evader - Automate Firewall Evasion Tests. (2015). noxxi.de.
Iriarte Solís, A., Velarde Alvarado, P., Aguirre Villaseñor, A., Mena Camaré, L. J., Martínez Peláez, R., & Ochoa Brust, A. M. (2018). Evaluación de Firewalls Basados en Software Libre. 40(130),
ISO/IEC 27000. (2018). International Standard ISO / IEC Information technology — Security techniques
—Information security management systems — Overview and vocabulary. ACM Workshop on Formal Methods in Security Engineering. Washington, DC, USA, 34(19),
ISO/IEC 27002. (2013). ISO/IEC 27002:2013. Iec, 2013, 90. www.iso.org
KALI. (2021). nmap. kali.org. https://www.kali.org/tools/nmap/
León Casas, D. (2016). Estudio de soluciones Unified Threat Management (UTM) de libre acceso. Universidad
Internacional de La Rioja,
CASAS%2C DIEGO.pdf?sequence=1&isAllowed=y
León Casas, D. (2016). Estudio de soluciones Unified Threat Management (UTM) de libre acceso. Universidad
Internacional de La Rioja,
CASAS%2C DIEGO.pdf?sequence=1&isAllowed=y
Ma, L., Chen, Y., Sun, Y., & Wu, Q. (2012). Virtualization maturity reference model for green software. Proceedings - 2012 International Conference on Control Engineering and Communication Technology, ICCECT 2012,
Ma, L., Chen, Y., Sun, Y., & Wu, Q. (2012). Virtualization maturity reference model for green software. Proceedings - 2012 International Conference on Control Engineering and Communication Technology, ICCECT 2012,
Nessus Essentials. (2019). Tenable.Com.
pfSense. (2021). Introducción al software pfSense. Www.Pfsense.Org. https://www.pfsense.org/getting- started/
84
Análisis Comparativo de Gestión Unificada de Amenazas
Pablo, D., & Loor, L. (2017). Sistema Perimetral Firewall Y Fortalecimiento De La Seguridad En El Data Center De La Espam MFL.
Qi, Y., Yang, B., Xu, B., & Li, J. (2007). Towards
Santoso, G. Z., Jung, Y. W., & Kim, H. Y. (2014). Analysis of Virtual Machine Monitor as Trusted Dependable Systems. Proceedings - 2014 IEEE International Conference on Ubiquitous Intelligence and Computing, 2014 IEEE International Conference on Autonomic and Trusted Computing, 2014 IEEE International Conference on Scalable Computing and Communications and Associated Sy,
Senthilkumar, P., & Muthukumar, M. (2018).Astudy on firewall system, scheduling and routing using pfsense scheme. Proceedings of IEEE International Conference on Intelligent Computing and Communication for Smart World, I2C2SW 2018,
Fuertes, W., Zambrano, P., Sánchez, M., Santillán, M., Villacís, C., Toulkeridis, T., & Torres, E. (2014). Repowering an open source firewall based on a quantitative evaluation. International Journal of Computer Science and Network Security (IJCSNS), International Journal of Computer Science and Network Security, 14(11), 118.
Revista de Ciencias de Seguridad y Defensa |
85 |