ES2359637T3 - Sistema cortafuegos para proteger una comunidad de aparatos, aparato participante del sistema y método para actualización de las reglas de cortafuegos dentro del sistema. - Google Patents

Sistema cortafuegos para proteger una comunidad de aparatos, aparato participante del sistema y método para actualización de las reglas de cortafuegos dentro del sistema. Download PDF

Info

Publication number
ES2359637T3
ES2359637T3 ES05105528T ES05105528T ES2359637T3 ES 2359637 T3 ES2359637 T3 ES 2359637T3 ES 05105528 T ES05105528 T ES 05105528T ES 05105528 T ES05105528 T ES 05105528T ES 2359637 T3 ES2359637 T3 ES 2359637T3
Authority
ES
Spain
Prior art keywords
community
rules
filter
devices
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05105528T
Other languages
English (en)
Inventor
Nicolas Prigent
Olivier Heen
Christophe Bidan
Olivier Courtay
Jean-Pierre Andreaux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of ES2359637T3 publication Critical patent/ES2359637T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Sistema de cortafuegos (11.15) que permite dotar de seguridad a una comunidad de aparatos interconectables (1.5, - 1.13) que comparten un conjunto formado al menos por una regla de seguridad global común, teniendo cada aparato (1.5, - 1.13) de la comunidad (1.1, - 1.3) medios (2.1) para almacenar una política de seguridad local consistente al menos en reglas de seguridad globales, en una lista de miembros de la comunidad (1.1, - 1.3), así como su estado de conexión, y una lista de servicios ofrecidos localmente, incluyendo una pluralidad de aparatos (1.5, - 1.13) de la comunidad (1.1, - 1.3) un filtro (2.6) para mensajes destinados a y con origen en la red a la que están conectados, caracterizado porque el sistema no comprende medios centralizados, y porque posee en cada aparato (1.5, - 1.13) de la comunidad (1.1, - 1.3) medios locales para cálculo de reglas (2.5) utilizadas por el filtro (2.6) en función de la política de seguridad local.

Description

Sistema cortafuegos para proteger una comunidad de aparatos, aparato participante del sistema y método para actualización de las reglas de cortafuegos dentro del sistema La presente invención se refiere a la seguridad de una comunidad de aparatos domésticos interconectables, y más concretamente, a la gestión de la política de normas de cortafuegos que hacen posible el filtrado del tráfico que discurre entre dichos aparatos y la red a la que están conectados. El Documento US-B1-6212633 (Levy Paul S et al.), de fecha 3 de abril de 2001, describe un cortafuegos distribuido que se utiliza en conjunción con un interfaz de comunicaciones serie con correspondencia de memoria, como el definido por la especificación IEEE 1394, para permitir la transmisión segura de datos entre nodos seleccionados a través del interfaz. Una red local, y más concretamente una red doméstica, consta de una serie de aparatos (televisores, grabadoras digitales, ordenadores, asistentes personales digitales, etc.) conectados mutuamente en red, y que se autoconfiguran e interactúan de forma transparente para el usuario, para ofrecerle unos servicios mejorados. Algunas de las actuales propuestas de normas para redes domésticas son UPnP, descrita en “UPnPT Device Architecture 1.0”, HAVi, descrita en “HAVi Specification version 1.1” y “rendezvous”, descrita por E. Guttman en “Autoconfiguration for IP networking: Enabling local communication”, IEEE Internet Computing, mayo 2001. Los electrodomésticos que pertenecen al usuario de una familia de usuarios compartirán una y la misma política de seguridad. Estos aparatos son interconectables a través de múltiples redes. Estas redes pueden ser redes cableadas dentro del hogar, como IEEE 1394, IEEE Ethernet y similares. También pueden ser redes inalámbricas, como IEEE 802.11, Bluetooth o similares. Los aparatos también pueden comunicarse a través de Internet, como por ejemplo, un aparato móvil que el usuario transporta consigo a su lugar de trabajo, y que se comunicará con la red de su domicilio a través de la red de la empresa y de Internet. Estas comunidades deben ser seguras si se desea utilizarlas ampliamente. Concretamente, existen motivos y auténticas oportunidades para atacar los aparatos de un usuario. La primera medida para dotar de seguridad a una comunidad de aparatos domésticos consiste en marcar sus límites, es decir, definir qué aparatos pertenecen a la comunidad. El segundo paso para dotar de seguridad a estas comunidades domésticas consiste en definir una política de filtrado de las comunicaciones entre aparatos de la comunidad y el mundo exterior, o incluso entre los propios aparatos de la comunidad. Los filtros de este tipo, denominados cortafuegos (firewalls), son muy conocidos. Existen diversos tipos de cortafuegos. Concretamente, se suele dotar a la red de una empresa de un cortafuegos dispuesto en el enlace entre la red de dicha empresa y el exterior. Específicamente, en este tipo de red, todas las comunicaciones entre la red y el exterior pasan a través de uno o más puntos de conexión bien identificados. En este caso, el cortafuegos es administrado por personal competente, encargado de definir la política de seguridad y de ponerla en práctica. También se suele equipar a los ordenadores personales directamente conectados a Internet con lo que normalmente se denomina cortafuegos personal. Este cortafuegos es un filtro de software situado en el ordenador, y que filtra el tráfico de la red entre el ordenador y el mundo exterior. Este filtrado se lleva a cabo en función de una política definida por el usuario. A estos efectos, existen herramientas que le permiten expresar esta política de una forma muy sencilla y traducirla en forma de reglas de filtrado de paquetes, en función de los protocolos utilizados, de los servicios utilizados o de la dirección de la comunicación. A pesar de estas herramientas, concebidas para facilitar las tareas del usuario, éste sigue encargado de la gestión de su cortafuegos y de las modificaciones de la política de seguridad de su ordenador. Para la gestión de la política de cortafuegos en redes que poseen varios puntos de acceso al exterior se ha desarrollado la noción de cortafuegos distribuido. En este tipo de cortafuegos, la política de seguridad se define en un punto de la red que sirve como servidor de políticas, aplicándose en múltiples puntos, normalmente en todos los puntos de acceso a la red. De este modo, la coherencia de la política de cortafuegos se garantiza para toda la red mediante la centralización de las normas de la política y su actualización en un único punto. Las características de las comunidades de los aparatos domésticos modernos presentan una serie de problemas cuando se trata de protegerlas mediante un cortafuegos, de acuerdo con una de las técnicas mencionadas anteriormente. La utilización de medios de RF, que son compartidos por naturaleza, la comunicación entre aparatos a través de Internet, el desenmascaramiento y el intercambio automático de servicios entre aparatos enfrentados, constituyen otros tantos factores que difuminan los límites físicos de las redes domésticas y la situación de los puntos de acceso entre los aparatos de la red doméstica y el exterior. En dicha comunidad, cada aparato se puede comunicar con aparatos externos a la red, sin que dicha comunicación pase necesariamente a través de un punto de acceso identificado. Además, los aparatos de la comunidad doméstica son susceptibles de desarrollar defectos, o de ser apagados o transportados por el usuario más allá del alcance de los medios de comunicación del resto de la comunidad. Por lo tanto, está claro que la política de seguridad debe aplicarse, por un lado, a los aparatos transportados fuera de la residencia y aquellos que permanecen en el interior de la residencia. Por lo tanto, no es posible contar con la presencia en la red de un aparato que desempeñe un papel privilegiado que garantice la seguridad de la comunidad. Además, es necesario que la política tenga en cuenta las alteraciones de la comunidad, la adición o la retirada de nuevos aparatos. La invención permite una gestión distribuida y plenamente centralizada de la política de cortafuegos, implementada a nivel de cada aparato, y que es coherente y se adapta dinámicamente a los cambios que se producen en la red doméstica. Nos referiremos a cortafuegoss ubicuos.
La invención se refiere a un sistema de cortafuegos que permite dotar de seguridad a una comunidad de aparatos interconectables que comparten un conjunto formado al menos por una regla de seguridad global común, y en el que cada aparato de la comunidad posee medios para almacenar una política de seguridad local consistente al menos en unas reglas de seguridad globales, en una lista de miembros de la comunidad y su estado de conexión, así como en una lista de servicios ofrecidos localmente, y en la que una pluralidad de aparatos de la comunidad comprende un filtro de mensajes destinados a y con origen en la red a la cual se encuentran conectados, en la que, considerando que el sistema no comprende medios centralizados, posee en cada aparato de la comunidad local medios para calcular las reglas utilizadas por el filtro, en función de la política de seguridad local. De acuerdo con una realización específica de la invención, el sistema posee en cada aparato de la comunidad medios de actualización de la política de seguridad local, así como para inicio de un nuevo cálculo de las reglas utilizadas por el filtro. De acuerdo con una realización específica de la invención, los cambios que se tienen en cuenta para iniciar un nuevo cálculo de las reglas utilizadas por el filtro son al menos uno de los siguientes: el cambio de la dirección de red de un aparato de la comunidad, la adición, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio albergado en uno de los aparatos de la comunidad. De acuerdo con una realización específica de la invención, los cambios que se tienen en cuenta para iniciar un nuevo cálculo de las normas de cortafuegos utilizadas por el filtro son al menos uno de los siguientes: el cambio de la dirección de red de un aparato de la comunidad, la adición, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio albergado localmente en el aparato. De acuerdo con una realización específica de la invención, el sistema posee en cada aparato de la comunidad medios para determinar la lista de aparatos externos a la comunidad y que cuentan con acceso privilegiado al menos a un servicio ofrecido por un aparato de la comunidad, estando dicha lista integrada en la política de seguridad local. La invención también se refiere a un aparato que comprende medios para pertenencia a una comunidad de aparatos interconectables que comparten al menos un conjunto formado, al menos, por una regla de seguridad global común, que poseen medios para almacenar una política de seguridad local consistente al menos en reglas de seguridad globales, en una lista de miembros de la comunidad y su estado de conexión, y en una lista de servicios ofrecidos localmente, incluyendo dicho aparato un cortafuegos que comprende un filtro de los mensajes destinados a y con origen en la red a las que está conectado, de forma que posea medios locales para calcular las reglas de cortafuegos utilizadas por el filtro en función de la política de seguridad local, sin tener que recurrir a medios centralizados. De acuerdo con una realización específica de la invención, el aparato posee medios para iniciar un nuevo cálculo de las reglas utilizadas por el aparato como en respuesta a los cambios que se producen en la red. De acuerdo con una realización específica de la invención, los cambios que se tienen en cuenta a la hora de iniciar un nuevo cálculo de las reglas utilizadas por el filtro son, al menos, uno de los siguientes: el cambio de la dirección de red de un aparato de la comunidad, la adición, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio albergado en un aparato de la comunidad. De acuerdo con una realización específica de la invención, los cambios que se tienen en cuenta a la hora de iniciar un nuevo cálculo de las reglas de cortafuegos utilizadas por el filtro son, al menos, uno de los siguientes: el cambio de la dirección de red de un aparato de la comunidad, la adición, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio albergado localmente en el aparato. De acuerdo con una realización específica de la invención, el aparato posee medios para determinar la lista de aparatos externos a la comunidad y que gozan de acceso privilegiado, al menos, a un servicio ofrecido por un aparato de la comunidad, estando dicha lista integrada en la política de seguridad local. La invención también se refiere a un método de actualización de las reglas utilizadas por un cortafuegos consistente en un filtrado de los mensajes destinados a y con origen en la red a la cual se encuentra conectado el aparato que implementa el método, formando dicho aparato parte de una comunidad de aparatos interconectables que comparten un conjunto formado al menos por una regla de seguridad global común, contando el aparato con medios para almacenar una política de seguridad local consistente al menos en reglas de seguridad locales, en una lista de miembros de la comunidad y su estado de conexión, y en una lista de servicios ofrecidos localmente, calculándose dichas reglas en función de la política de seguridad local, que comprende al menos las siguientes etapas:
-
la detección de la adición, retirada y exclusión de un aparato de la comunidad;
-
la detección de los cambios en la dirección de red de un aparato de la comunidad;
-el inicio de un nuevo cálculo de las reglas en respuesta al cambio en la política de seguridad local. Adicionalmente, de acuerdo con una realización específica de la invención, el método también incluye una etapa de detección de los cambios de estado de los servicios albergados por un aparato de la comunidad. De acuerdo con una realización específica de la invención, el inicio de un nuevo cálculo de las reglas de cortafuegos está relacionado con la detección de la adición, retirada y exclusión de un aparato de la comunidad, con la detección del cambio en la dirección IP de un aparato de la comunidad y con el cambio en el estado del servicio. La invención se comprenderá mejor, y el resto de sus características y ventajas serán evidentes mediante la lectura de la siguiente descripción, la cual hace referencia a las figuras adjuntas, en las cuales: La figura 1 representa un diagrama general de una comunidad de aparatos domésticos protegidos por la invención. La figura 2 representa un ejemplo de realización de una arquitectura de un cortafuegos ubicuo. La figura 3 representa un ejemplo de realización de una arquitectura general de un aparato doméstico que incorpora un cortafuegos ubicuo.
A continuación se describirá un ejemplo de realización de un cortafuegos ubicuo y de la gestión de la política de seguridad que utiliza dicho cortafuegos. El ejemplo de realización se facilita dentro del marco de una comunidad de aparatos domésticos que se comunican a través del protocolo IP (“Internet Protocol [protocolo Internet]”). La especificación del protocolo IP puede encontrarse en la solicitud de comentarios de la RFC, mantenida por la IETF, la Internet Engineering Task Force, con el número 791. No obstante, la persona versada en la materia comprenderá que la invención puede aplicarse a cualquier tipo de red de comunicaciones, independientemente del protocolo utilizado, por ejemplo, IEEE 1394 o similares. Las limitaciones a las que se ha de hacer frente en la comunidad de aparatos domésticos son las siguientes: En primer lugar, los aparatos son susceptibles de ser conectados o desconectados en cualquier momento. Por lo tanto, es necesario gestionar la inclusión y la exclusión de estos aparatos en la red. Los aparatos de la comunidad pueden estar físicamente conectados a aparatos no pertenecientes a la comunidad. Concretamente, en el caso de las comunicaciones inalámbricas, los aparatos conectados a la red física no forman necesariamente parte de la comunidad. Igualmente, cualquier aparato es susceptible de convertirse en un punto de acceso entre la comunidad y el mundo exterior. Por lo tanto, las fronteras físicas de la red que interconecta la comunidad no están claramente definidas. No todos los aparatos que pertenecen a la comunidad están necesariamente preparados para comunicarse entre sí en cualquier momento. Por ejemplo, un usuario que esté lejos de su domicilio puede hacer que un teléfono móvil se comunique con una agenda digital, de forma que entre ellos constituyan una sub-red desconectada de los aparatos que permanecen en el domicilio. Estos aparatos, desconectados del resto de la red doméstica, deben ser capaces de aplicar la política de seguridad definida para la comunidad. Por lo tanto, la comunidad es susceptible de dividirse en un número arbitrario de particiones que sean temporalmente incapaces de comunicarse entre sí. Igualmente, el entorno y las propiedades de un aparato pueden cambiar a lo largo del tiempo. De este modo, un aparato puede cambiar la dirección IP entre dos conexiones sucesivas a la red. Además, no es posible contar con la ayuda de un administrador competente que administre la comunidad doméstica, al contrario de lo que sucede en la red de una empresa, por ejemplo. Concretamente, el usuario no suele disfrutar de la competencia o del tiempo necesarios para ahondar en los problemas de personalización de un cortafuegos. No obstante, al mismo tiempo constituye la única autoridad sobre la comunidad. Por lo tanto, es necesario facilitarle un medio sencillo de expresión de la política de seguridad, traduciéndola de forma transparente en reglas de cortafuegos. La figura 1 muestra un ejemplo de comunidad doméstica. La comunidad doméstica consiste, por una parte, en los aparatos del espacio denominado con la referencia 1.1 y que se encuentran en el domicilio, y en los aparatos ubicados en el espacio 1.3 situado en el exterior de la residencia. Se asumirá que estos dos espacios no pueden comunicarse entre sí. El espacio del domicilio 1.1 contiene por una parte una red cableada que enlaza una televisión 1.5, una grabadora de vídeo digital 1.6 y un decodificador digital 1.7, mientras que un módem ADSL facilita el acceso a Internet 1.4 y un terminal inalámbrico 1.9, que opera, por ejemplo, de acuerdo con uno de los protocolos de la familia 802.11 permite la conexión de un equipo HiFi 1.10 y un ordenador 1.11. La familia de normas 802.11 define una norma de comunicaciones a través de una red inalámbrica normalizada en el documento ANSI/IEEE 802.111999 (Reaf. 2003). El ordenador del vecino 1.14, que cuenta con capacidad inalámbrica, puede conectarse físicamente a la red inalámbrica 1.2, aunque no forme parte de la comunidad doméstica. El usuario, cuando se encuentra fuera de su domicilio, puede conectar entre sí, por ejemplo, un organizador digital 1.13 y un teléfono móvil
1.12 mediante una conexión inalámbrica, por ejemplo, de acuerdo con el protocolo Bluetooth, para formar una partición 1.3 de la comunidad. Esta partición se invoca para conectarse de nuevo al resto de la comunidad cuando el usuario regresa a su residencia. El aparato de cortafuegos ubicuo, marcado con la referencia 1.15 está descentralizado en cada aparato, y se encuentra delimitado por el rectángulo gris que aparece en los aparatos de la comunidad. Para garantizar la seguridad de las comunidades de aparatos domésticos es necesario definir una política de seguridad y los servicios de seguridad que van a permitir llevar a cabo esta política. La política de seguridad de una comunidad doméstica es muy parecida a la que se puede encontrar en la red convencional de una empresa. Se compone de dos partes. Una primera parte plantea el problema de la pertenencia a la comunidad. Concretamente, el primer problema que ha de resolverse es el de la definición de los límites de la comunidad. Una comunidad doméstica constituirá un dominio de aplicación de una política de seguridad uniforme. Todos los aparatos de una y la misma comunidad compartirán una política de seguridad común y compartirán un elevado nivel mutuo de confianza. Por lo general, se considera que los aparatos de una y la misma comunidad pueden comunicarse libremente entre sí. Este problema se resuelve, por ejemplo, mediante la técnica descrita en el siguiente documento: “Gestion sécurisée de groupes de dispositifs dans un reseau domestique”, de Nicolas Prigent y Jean-Pierre Andreux, publicado en los procedimientos del segundo simposio sobre seguridad de la información y tecnologías de comunicaciones (SSTIC 2004). En dicho documento se explica cómo puede el usuario definir fácilmente los aparatos que pertenecen a su comunidad doméstica con la ayuda de una identidad criptográfica demostrable de cada aparato. El usuario puede gestionar la inclusión y la exclusión de los aparatos de la comunidad. La segunda parte de la política de seguridad de la comunidad pretende gestionar las comunicaciones entre los aparatos de la comunidad y el mundo exterior. Por lo tanto, esto afecta a las comunicaciones entre los aparatos de la comunidad y los aparatos que no pertenecen a la comunidad, pero que son capaces de comunicarse con los aparatos de la comunidad. En este caso se encuentran aparatos accesibles a través de Internet o aparatos que llevan los invitados al domicilio y que se conectan temporalmente a la red doméstica del usuario. Dado que se supone que los aparatos integrados en la comunidad doméstica se ajustan a la política de seguridad, suele admitirse en general que las comunicaciones iniciadas por los aparatos que forman parte de la comunidad pueden salir de la comunidad con libertad. Por el contrario, las comunicaciones iniciadas por los aparatos externos a la comunidad deben supervisarse, garantizándose su cumplimiento de la política de seguridad. En la práctica, el acceso a los servicios ofrecidos por los aparatos que pertenecen a la comunidad debe haber sido explícitamente autorizado por el usuario a fin de que las solicitudes destinadas a estos servicios sean aceptadas dentro de los límites de la comunidad. Más exactamente, un servicio en un aparato de la comunidad podrá declararse como público (es decir, que cualquier aparato externo pueda acceder al mismo), restringido (es decir, que el acceso a este servicio por parte del aparato externo está sujeto a una condición) o privado (está prohibido el acceso por parte de un aparato externo). Será entonces necesario verificar el cumplimiento de esta política por parte de las comunicaciones iniciadas por un aparato situado en el exterior de la comunidad. Es evidente que la política de seguridad descrita constituye un ejemplo y que las reglas definidas de este modo se pueden modificar sin alejarse del marco del ejemplo de realización. A continuación se describirá un ejemplo de ejecución de esta política de seguridad. Con esta finalidad, definiremos el concepto de cortafuegos ubicuo. Teniendo en cuanta las limitaciones ya descritas, es imposible hacer que un aparato de la comunidad desempeñe un papel específico, debiendo garantizarse la política de seguridad en todos los aparatos, sin presuponer la presencia y la accesibilidad de otro aparato de la comunidad en la red doméstica. Por consiguiente, se definirá un servicio de cortafuegos, denominado ubicuo, a nivel de cada uno de los aparatos de la comunidad. La figura 2 muestra la arquitectura de este servicio. Está compuesta por una base de conocimiento local, denominada 2.1, que contiene la información relativa a la política, así como la información relativa al actual entorno del aparato. Esta información es utilizada por el núcleo del cortafuegos ubicuo, designado con la referencia 2.5, para generar las normas del cortafuegos. La base de conocimiento local comprende el gestor de política local (GPL), denominado con la referencia 2.2, cuya tarea consiste en adquirir, almacenar y gestionar la información relativa a la política de seguridad, y el módulo de adaptación al entorno (MAE), designado con la referencia 2.3, cuya función consiste en adquirir, almacenar y gestionar la información relativa al entorno del aparato. El módulo de criptografía, designado con la referencia 2.4, se ocupa de las operaciones de autentificación entre el aparato local y el resto de aparatos, así como de las claves posiblemente utilizadas para establecer canales de comunicaciones seguros. Por su parte, el núcleo del cortafuegos ubicuo, denominado con la referencia 2.5, se ocupa de generar las reglas utilizadas por el filtro de mensajes, designado con la referencia 2.6, en base a la información contenida en la base de conocimiento local, y utilizando posiblemente las claves obtenidas del módulo de criptografía. El filtro de mensajes, designado con la referencia 2.6, aplica las reglas obtenidas de esta forma a los mensajes procedentes de, y dirigidos a, la capa de protocolo de la red, en este caso la capa IP. Las aplicaciones, designadas con las referencias 2.8 y 2.9, accederán a la capa de protocolo de la red de una forma transparente, y recibirían los mensajes tras la aplicación del filtro. El gestor de política local está encargado de la adquisición, el almacenamiento y la gestión de la política de seguridad. Gestiona la información relevante relativa a la política genérica global, que es la misma para todos los aparatos de la comunidad. Un ejemplo de esta política está constituido por las dos reglas siguientes:
-los aparatos pertenecientes a la comunidad doméstica tienen libertad para comunicarse entre sí, de una forma segura o de otro modo.
-se supervisa el acceso por parte de los aparatos externos a la comunidad doméstica a los servicios ofrecidos por los aparatos de la comunidad. Mediante el uso de esta política general, así como de la información específica que posee en relación con la comunidad doméstica, y concretamente, la lista de aparatos de la comunidad y su estado de conexión, así como la lista de servicios ofrecidos, bien localmente o por la comunidad, y su estado público, restringido o privado, el gestor es capaz de construir su propia visión local de la política de seguridad. Concretamente, el gestor de política local posee una primera categoría de información relativa a los límites de la comunidad. Esta consiste principalmente en información relativa a los aparatos pertenecientes a la comunidad doméstica y al método que permite su identificación y autentificación. Cada aparato de la comunidad doméstica está dotado de una identidad demostrable, que le permite ser identificado y autentificarse con el resto de aparatos de su red. Denominaremos a una identidad que es fácil de verificar, pero muy difícil de usurpar, una “identidad demostrable”. Por ejemplo, la clave pública de un par de claves privada/pública se puede utilizar como una identidad demostrable; un aparato que pretenda ser identificado mediante su clave pública puede aceptar un desafío utilizando su clave privada, y es capaz de descifrar por sí solo un mensaje que ha sido cifrado con su clave pública. Además, al utilizar sus respectivas identidades demostrables, dos aparatos pueden crear un canal de comunicaciones seguro, lo que posiblemente les permite instalar claves simétricas de sesión, utilizando un protocolo de acuerdo relativo a las claves, por ejemplo. Estas claves de sesión punto a punto pueden servir para posteriores autentificaciones y para asegurar las comunicaciones (autenticidad y confidencialidad) entre los dos aparatos. Existen numerosos métodos conocidos para garantizar de forma digna de confianza la pertenencia de un aparato a una comunidad, incluyendo el ya citado documento “Gestión segura de grupos de aparatos en una red doméstica”. El gestor de política local posee una segunda categoría de información relativa a las comunicaciones que están autorizadas a saltarse los límites de la comunidad doméstica. En esta categoría se encuentra, en primer lugar, la lista de servicios públicos ofrecidos por el aparato, como por ejemplo, servidores públicos HTTP. También se encuentra aquí la lista de servicios restringidos. Por lo tanto, sólo puede accederse a dichos servicios en determinadas condiciones. Para cada uno de estos servicios, el gestor posee información relativa a las condiciones que deben cumplirse para acceder a este servicio. Un ejemplo de dicha información podría ser un nombre de usuario y una contraseña con el método de autentificación utilizado, el conocimiento de un elemento informativo criptográfico particular, una lista de aparatos explícitamente autorizados, un dominio cuyos aparatos estén autorizados o cualquier otra condición. Existen diversas fuentes de información para el gestor de la política local. Estas pueden ser el usuario o una fuente legítima de política de seguridad, tal como otro aparato de la comunidad doméstica. Algunas modificaciones producidas en la política local son compartidas por los diversos aparatos de la comunidad. Estas modificaciones pueden ser de diversos tipos. Por una parte, el usuario puede añadir, eliminar o excluir un aparato de la comunidad. Puede efectuarse la adición desde un aparato de la comunidad conectado al nuevo aparato, en el que el usuario indicará que el nuevo aparato debería considerarse parte integrante de la comunidad. La eliminación de un aparato puede efectuarse en el aparato que el usuario desea excluir de la comunidad, o desde cualquier otro aparato perteneciente a la misma. La exclusión se refiere al procedimiento mediante el que un usuario indicará la comunidad que un aparato al que ha dejado de tener acceso debe dejar de considerarse como un integrante de la comunidad. Los mecanismos que permiten su implementación se describen en el ya citado documento “Gestión segura de grupos de aparatos en una red doméstica”. Por lo tanto, estas modificaciones serán tenidas en cuenta por todos los aparatos de la comunidad en cuanto tienen la posibilidad de comunicarse. Otro tipo de cambio de política es el cambio de estado de un servicio en un aparato de la comunidad. En este caso se puede pensar en dos soluciones. La primera consiste en afirmar que tan sólo la lista de servicios albergada en un aparato forma parte de la política local de dicho aparato. Teniendo esto en cuenta no es necesario transmitir al resto de los aparatos un cambio de estado de un servicio que se produce en un aparato. La consecuencia de esta solución es que el bloqueo de una solicitud no autorizada de un servicio albergado en un aparato dado será posible tan sólo en ese mismo aparato. Por lo tanto, el resto de los aparatos de la red que desconozcan el estado de los servicios transmitirán la petición sin que sean capaces de verificar su cumplimiento de la política de seguridad. La segunda solución consiste en transmitir la información relativa al estado de los servicios a todos los aparatos de la comunidad. En este caso, cualquier cambio en el estado de un servicio de un aparato se transmitirá automáticamente a todos los aparatos conectados de la comunidad. Se efectuará una actualización de los aparatos no conectados en el momento de producirse el cambio cuando se lleve a cabo la siguiente conexión. Esta solución permite bloquear una solicitud no conforme con las reglas tan pronto como llega al primer aparato de la comunidad. El cambio en el estado de un servicio efectuado por el usuario sólo puede autorizarse en el aparato que alberga el servicio. En este caso, no pueden producirse conflictos de política durante la conexión de dos particiones de la comunidad, ya que el estado definido en la partición que alberga el servicio se considera siempre como el estado correcto que ha de transmitirse a los aparatos de la otra partición. En el caso de que el usuario esté autorizado a modificar el estado de un servicio desde cualquier aparato de la comunidad, puede darse el caso de que se encuentren conectadas dos particiones de la comunidad que tengan un estado diferente para un servicio dado. Este tipo de conflicto puede resolverse, bien teniendo en cuenta el calendario del último cambio de estado, o solicitando el arbitraje del usuario para confirmar la opción seleccionada entre los dos estados. Por su parte, el módulo de adaptación al entorno es el responsable de la gestión de la asociación entre la identidad de los aparatos y la dirección de red, en este caso, IP, que éstos poseen en un momento dado. Concretamente, esta información es indispensable cuando se desea enviar un mensaje a un aparato que en otro caso sólo se conoce a través de su identidad demostrable. Este módulo también mantiene la asociación entre las direcciones y las identidades de los aparatos privilegiados que cuentan con acceso a la comunidad, es decir, los aparatos que, aunque no formen parte de la comunidad, disfrutarán de un acceso privilegiado a determinados servicios de la comunidad. Una de las múltiples soluciones para que este módulo sea capaz de adquirir y actualizar las asociaciones entre las identidades de los aparatos y su dirección en la red consiste, para cada aparato, en transmitir periódicamente su dirección e identidad a través de la red. Cuando el módulo de adaptación al entorno recibe un mensaje de este tipo, puede verificar que esta identidad es legítima, a fin de combatir una posible usurpación. Este módulo es el que también se encarga de transmitir los mensajes periódicos de anuncio de tal forma que los MAEs de las otras aplicaciones también puedan actualizarse a sí mismos. Por su parte, el módulo de datos criptográficos tendrá al menos dos funciones principales. Por una parte, se encargará de la gestión de la identidad demostrable del aparato. Por otra parte, también servirá para construir canales seguros de comunicaciones. Concretamente, dado que no es posible impedir que un aparato externo y potencialmente malévolo pueda acceder físicamente a la red, puede resultar útil asegurar las comunicaciones entre los aparatos de la comunidad. Por lo tanto, es posible crear una red privada virtual que agrupe los aparatos de la comunidad doméstica. Teniendo en cuenta las erráticas propiedades de la conexión dentro de la red doméstica, el establecimiento de un canal seguro de comunicaciones no debe requerir la presencia de más de dos aparatos en la comunidad. En función del conocimiento local que tiene de la comunidad, cada aparato puede garantizar la seguridad punto a punto de las comunicaciones con los otros aparatos. Por razones de rendimiento, se fomenta la utilización de la criptografía simétrica, pero es evidente que también se puede utilizar la criptografía asimétrica. La utilización de la criptografía simétrica requiere la instalación simétrica de claves punto a punto en los aparatos. Por razones de facilidad de utilización, no es posible pedir al usuario que defina e introduzca estas claves simétricas en los aparatos. Además, esto sería contraproducente a nivel de seguridad: de hecho, existe un riesgo de que el usuario pueda seleccionar unas claves débiles. La instalación de las claves puede efectuarse, por ejemplo, utilizando el protocolo STS (“Estación a Estación”) definido en el documento “Authentication and Authenticated key exchanges”. Design Codes and Cryptography, 2: 107-125, 1992, de W. Diffie, P. van Oorschot y M. Wiener. Por lo tanto, las claves se instalan de una forma incondicional sin la intervención del usuario, que desconoce las claves utilizadas. Esto permite obtener un adecuado nivel de seguridad y una buena ergonomía del sistema. Otra ventaja de este sistema de claves punto a punto es su resistencia a la corrupción de un aparato. Concretamente, si un atacante fuese a tomar el control de un aparato, las comunicaciones entre el resto de las aplicaciones no se verían comprometidas por el hecho de que las claves son estrictamente punto a punto entre cada par de aparatos de la comunidad. Además, el sistema opera tan pronto como se encuentran presentes dos aparatos en la comunidad doméstica. Las limitadas dimensiones de una comunidad doméstica y la gestión completamente distribuida de las claves implican que el número de claves que han de ser gestionadas por cada aparato aumenta linealmente con el tamaño de la comunidad y sigue siendo razonable. El núcleo del cortafuegos se encarga de generar las reglas de cortafuegos que serán utilizadas por el filtro. Esta generación se efectúa a partir de las reglas de la política, de la forma siguiente: En primer lugar, el núcleo del cortafuegos establecerá las reglas que autorizan las comunicaciones necesarias para el funcionamiento del cortafuegos ubicuo. Esto afecta a los mensajes intercambiados entre los MAEs para anunciar y detectar los aparatos con los que es posible comunicarse, así como los mensajes intercambiados por los módulos de criptografía para permitir la autentificación y el intercambio de claves punto a punto en caso de que se instalen canales de comunicaciones seguras. Estos mensajes entre los módulos criptográficos, aunque no son indispensables para el funcionamiento de un cortafuegos ubicuo, son necesarios para establecer un elevado nivel de seguridad dentro de la comunidad doméstica. También es necesario autorizar los mensajes entre las bases de conocimiento locales, así como, posiblemente, aquellos que resulten útiles para obtener una dirección de red, como una solicitud DCHP o similares. Todas estas comunicaciones se autorizan sin que se les dote de seguridad (encriptadas o autentificadas) a nivel del filtro. En segundo lugar, el núcleo del cortafuegos establecerá las reglas que permiten la comunicación entre aparatos de la comunidad. Cualquier mensaje con origen en una dirección identificada por el módulo de adaptación al entorno como perteneciente a la comunidad, es posible que se descifre y que se verifique su autenticidad, en virtud de la identidad demostrable de la fuente conocida, o la clave o claves simétricas instaladas por el módulo criptográfico. Si se instala la autentificación, el mensaje se aceptará si la autentificación es correcta, denegándose en caso contrario. Si no se instala la autentificación, el mensaje se aceptará. Igualmente, en el caso de cualquier mensaje destinado a un aparato de la comunidad, será posible llevar a cabo su cifrado y su autentificación basándose en la identidad demostrable del destino, o en la clave o claves simétricas instaladas por el módulo de criptografía, despachándose a continuación. El núcleo del cortafuegos también definirá las reglas que rigen las comunicaciones pertenecientes a los servicios privilegiados. Las reglas deben llevar a cabo las comprobaciones de verificación de las condiciones de acceso. Por ejemplo, si la política indica que un aparato que posee una identidad demostrable de este tipo puede acceder a un servicio privilegiado determinado, podrá utilizarse entonces el MAE para verificar la dirección IP correspondiente a esta identidad demostrable, para generar la regla que autoriza las solicitudes destinadas a este servicio y con origen en esta dirección. También es posible utilizar las propiedades del grupo seguro de protocolos IP IPsec para filtrar las solicitudes enviadas a un servicio que se ha cifrado mediante una clave secreta compartida. La especificación del grupo de protocolos IPsec puede encontrarse en la RFCs, solicitud de comentarios, mantenida por la IETF Internet Engineering Task Force, con el número 2401, y la descripción de una parte de los protocolos de los que se compone, AH, ESP e IKE, respectivamente, con los números 2402, 2406 y 2409. Por otra parte, los servicios cuyo acceso se ha hecho seguro mediante un método de autentificación de alto nivel se declararán como servicios públicos, y en este caso, la autentificación se llevará a cabo a nivel de servicio. En este caso, puede citarse el acceso a un servidor HTTP accesible a través de un nombre de usuario y una contraseña. En este caso, no se pueden efectuar las comprobaciones al nivel de la capa de protocolos de la red. Igualmente, el núcleo del cortafuegos generará las reglas que autorizan las comunicaciones relativas a los servicios públicos, independientemente del origen de los mensajes. Por último, el núcleo del cortafuegos generará las reglas que prohíben cualquier conexión de entrada, a excepción de las explícitamente autorizadas por una de las anteriores reglas y que autorizan cualquier conexión de salida. Específicamente, y por defecto, todos los servicios se consideran como privados. Estas reglas se generan nuevamente con cada modificación de la política de seguridad, o cuando se modifica el entorno de la aplicación. Estas modificaciones pueden proceder de la modificación de la topología, es decir, de la adición o eliminación de uno o más aparatos de la red. En este caso, puede comentarse que la eliminación de un aparato de la red, es decir, la pérdida de conectividad de un aparato que no abandona la comunidad no requiere generar nuevamente las reglas de cortafuegos, y tan sólo un retorno de la conectividad, en la medida en que no se haya modificado su dirección IP. En este caso, los eventos que requieren una nueva generación de las reglas de cortafuegos tan sólo son el cambio de una dirección IP de un aparato de la comunidad, o de un aparato autorizado a acceder a un servicio privilegiado, o la eliminación, la adición y la exclusión de un aparato de la comunidad. Esta modificación también puede proceder de la modificación de la política relativa a un servicio disponible a nivel de la comunidad. Como ya hemos visto, esta modificación puede gestionarse totalmente de manera local en el aparato que alberga el servicio, que tan sólo tendrá que generar un nuevo conjunto de reglas, o dicha modificación puede transmitirse por el ámbito de la comunidad y precisar que se genere de nuevo en todos los aparatos de la comunidad. Dado que esta generación es totalmente automatizada se dispone en cualquier momento en el aparato de un conjunto de reglas de cortafuegos coherente con la política de seguridad de la cual tiene conocimiento. El usuario es la única autoridad dentro de la comunidad. Por lo tanto, él es el único que define el estado, bien público
o restringido, de los servicios ofrecidos por los aparatos que posee. Para ello, tendrá que autentificarse en el aparato que alberga el servicio cuyo estado desea modificar. La forma de autentificarse en el aparato dependerá del aparato, y no es necesariamente uniforme dentro de la comunidad. Puede conllevar un código que se introduce en un teléfono móvil, una contraseña en un televisor, y similares. Una vez autentificado como autoridad en el aparato, se presenta al usuario una lista de servicios ofrecidos por el aparato, y puede modificar el estado de los mismos.
También puede especificar, para los servicios restringidos, la condición de acceso como secreto compartido a utilizar, por ejemplo. La figura 3 muestra un ejemplo de la arquitectura general de un aparato, designado con la referencia 3.1, y que forma parte de un aparato de cortafuegos. Dicho aparato comprende un interfaz de red, designado con la referencia
5 3.6, para conectar el aparato a la red indicada con la referencia 3.7. También comprende una memoria permanente, indicada con la referencia 3.5, pensada para almacenar los programas necesarios para la ejecución del cortafuegos de acuerdo con la arquitectura de la figura 2. Estos programas se cargarán en la memoria de acceso aleatorio, indicada con la referencia 3.2. Todos estos elementos se interconectarán mediante un bus de comunicaciones indicado con la referencia 3.4. Es evidente para cualquier persona versada en la materia que esta arquitectura
10 puede variar en cuanto a la disposición de estos medios, y que tan sólo es un ejemplo de la arquitectura de un aparato que puede implementar un cortafuegos ubicuo. De este modo, hemos definido un cortafuegos ubicuo, que opera en todos los aparatos de la una comunidad de aparatos domésticos. Dicho cortafuegos ejecutará una política de seguridad coherente y uniforme en todo el ámbito de la comunidad, protegiendo a ésta mediante el filtrado de las comunicaciones. Este cortafuegos está totalmente
15 distribuido en todos los aparatos, y ninguno de los aparatos desempeña ninguna función específica en este modo de funcionamiento. Esta política altera dinámicamente y se adapta automáticamente a las alteraciones de la conectividad dentro de la comunidad. El usuario puede modificar esta política fácilmente, sin tener que averiguar los detalles de la implementación del cortafuegos. Será evidente para la persona versada en la materia que la invención podrá llevarse a cabo dentro de un entorno de red que se ajuste a diversos protocolos de comunicaciones,
20 incluyendo los que no se basan en una IP, y que la modificación de las reglas de la política de seguridad aplicadas,
o la modificación de la división funcional de la arquitectura presentada para el cortafuegos ubicuo no se aleja del marco de la invención.
REFERENCIAS CITADAS EN LA DESCRIPCIÓN
La lista de referencias citada por el solicitante lo es solamente para utilidad del lector, no formando parte de los documentos de patente europeos. Aún cuando las referencias han sido cuidadosamente recopiladas, no pueden
5 excluirse errores u omisiones y la OEP rechaza toda responsabilidad a este respecto.
Documentos de patente citado en la descripción
• US 6212633 B1 [0002] 10 Bibliografía de patentes citada en la descripción
• W. Diffie, P. van Oorschot ; M. Wiener.
Authentication and authenticated key exchanges. Design Codes and Cryptography, 1992, vol. 2, 107-125 [0051]

Claims (16)

  1. REIVINDICACIONES
    1.
    Sistema de cortafuegos (11.15) que permite dotar de seguridad a una comunidad de aparatos interconectables (1.5, - 1.13) que comparten un conjunto formado al menos por una regla de seguridad global común, teniendo cada aparato (1.5, - 1.13) de la comunidad (1.1, - 1.3) medios (2.1) para almacenar una política de seguridad local consistente al menos en reglas de seguridad globales, en una lista de miembros de la comunidad (1.1, - 1.3), así como su estado de conexión, y una lista de servicios ofrecidos localmente, incluyendo una pluralidad de aparatos (1.5, - 1.13) de la comunidad (1.1, - 1.3) un filtro (2.6) para mensajes destinados a y con origen en la red a la que están conectados, caracterizado porque el sistema no comprende medios centralizados, y porque posee en cada aparato (1.5, - 1.13) de la comunidad (1.1, - 1.3) medios locales para cálculo de reglas (2.5) utilizadas por el filtro (2.6) en función de la política de seguridad local.
  2. 2.
    Sistema de acuerdo con la reivindicación 1, que posee en cada aparato de la comunidad medios (2.2) para actualización de la política de seguridad local y para inicio de un nuevo cálculo de las reglas utilizadas por el filtro.
  3. 3.
    Sistema de acuerdo con la reivindicación 2, que posee medios (2.3) para iniciar un nuevo cálculo de las reglas utilizadas por el filtro en respuesta a cambios acaecidos en la red.
  4. 4.
    Sistema de acuerdo con la reivindicación 3, en el que los cambios que se tienen en cuenta para iniciar un nuevo cálculo de las reglas utilizadas por el filtro son al menos uno de los siguientes: el cambio en la dirección de red de un aparato de la comunidad, la inclusión, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio ofrecido por la comunidad.
  5. 5.
    Sistema de acuerdo con la reivindicación 3, en el que los cambios que se tienen en cuenta para iniciar un nuevo cálculo de las reglas de cortafuegos utilizadas por el filtro son, al menos, uno de los siguientes: el cambio en la dirección de red de un aparato de la comunidad, la inclusión, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio ofrecido localmente en el aparato que alberga el servicio.
  6. 6.
    Sistema de acuerdo con la reivindicación 1, que posee en cada aparato de la comunidad medios para determinar una lista de aparatos externos a la comunidad que gozan de acceso privilegiado al menos a un servicio ofrecido por un aparato de la comunidad, estando integrada dicha lista en la política de seguridad local.
  7. 7.
    Aparato (1.5, - 1.13) que comprende medios de pertenencia a una comunidad (1.1, - 1.3) de aparatos interconectables (1.5, - 1.13) que comparte un conjunto formado, al menos, por una regla de seguridad global común, que posee medios (2.1) para almacenar una política de seguridad local consistente al menos en reglas globales de seguridad, una lista de miembros de la comunidad (1.1, - 1.3), así como su estado de conexión y una lista de servicios ofrecidos localmente, teniendo dicho aparato (1.5, - 1.13) un cortafuegos (1.15) que comprende un filtro (2.6) de mensajes destinados a y con origen en la red a la que se encuentra conectado, caracterizado porque posee medios locales, (2.5) para cálculo de reglas de cortafuegos utilizadas por el filtro (2.6) en función de la política de seguridad local, sin necesidad de recurrir a medios centralizados.
  8. 8.
    Aparato de acuerdo con la reivindicación 7, que posee medios (2.2) para actualizar la política de seguridad local y para iniciar automáticamente un nuevo cálculo de las reglas utilizadas por el filtro.
  9. 9.
    Aparato de acuerdo con la reivindicación 8, que posee medios (2.3) para iniciar un nuevo cálculo de las reglas utilizadas por el filtro, en respuesta a cambios acaecidos en la red.
  10. 10.
    Aparato de acuerdo con la reivindicación 9, en el que los cambios que se tienen en cuenta para iniciar un nuevo cálculo de las reglas utilizadas por el filtro son al menos uno de los siguientes: el cambio en la dirección de red de un aparato de la comunidad, la inclusión, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio ofrecido por la comunidad.
  11. 11.
    Aparato de acuerdo con la reivindicación 9, en el que los cambios que se tienen en cuenta para iniciar un nuevo cálculo de las reglas de cortafuegos utilizadas por el filtro son, al menos, uno de los siguientes: el cambio en la dirección de red de un aparato de la comunidad, la inclusión, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio ofrecido localmente por el aparato que alberga el servicio.
  12. 12.
    Aparato de acuerdo con la reivindicación 7, que posee medios para determinar una lista de aparatos externos a la comunidad y que gozan de acceso privilegiado, al menos, a un servicio ofrecido por un aparato de la comunidad, estando dicha lista integrada en la política de seguridad local.
  13. 13.
    Método de actualización de reglas utilizadas por un cortafuegos (1.15) consistente en un filtro (2.6) de mensajes destinados a y con origen en la red a la cual se encuentra conectado un aparato (1.5-1.3) que implementa dicho método, formando dicho aparato (1.5-1.13) parte de una comunidad (1.1-1.3) de aparatos interconectables (1.5-1.13) que comparten un conjunto formado al menos por una regla de seguridad global común, contando el aparato con medios para almacenar una política de seguridad local consistente, al menos, en reglas de seguridad locales, en una lista de miembros de la comunidad (1.1-1.3) y su estado de conexión, y en una lista de servicios ofrecidos localmente, calculándose dichas reglas en función de la política de seguridad local, que comprende al menos las siguientes etapas:
    -
    la detección de la adición, retirada y exclusión de un aparato (1.5-1.13) de la comunidad (1.1-1.3);
    -
    la detección de los cambios en la dirección de red de un aparato (1.5-1.13) de la comunidad (1.1-1.3);
    -
    el inicio de un nuevo cálculo de las reglas en respuesta al cambio en la política de seguridad local.
  14. 14.
    Método de acuerdo con la reivindicación 13, que adicionalmente incluye una etapa de detección de los cambios de estado de los servicios ofrecidos localmente en el aparato que alberga los servicios.
  15. 15.
    Método de acuerdo con la reivindicación 13, que adicionalmente incluye una etapa de detección de los cambios de estado de los servicios ofrecidos por la comunidad.
  16. 16.
    Método de acuerdo con la reivindicación 14 o 15, en el que el inicio de un nuevo cálculo de las reglas de cortafuegos se encuentra relacionado con la detección de la adición, retirada y exclusión de un aparato de la
    comunidad, con la detección del cambio en la dirección IP de un aparato de la comunidad y con el cambio de estado de un servicio.
ES05105528T 2004-07-09 2005-06-22 Sistema cortafuegos para proteger una comunidad de aparatos, aparato participante del sistema y método para actualización de las reglas de cortafuegos dentro del sistema. Active ES2359637T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0451496A FR2872983A1 (fr) 2004-07-09 2004-07-09 Systeme de pare-feu protegeant une communaute d'appareils, appareil participant au systeme et methode de mise a jour des regles de pare-feu au sein du systeme
FR0451496 2004-07-09

Publications (1)

Publication Number Publication Date
ES2359637T3 true ES2359637T3 (es) 2011-05-25

Family

ID=34948368

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05105528T Active ES2359637T3 (es) 2004-07-09 2005-06-22 Sistema cortafuegos para proteger una comunidad de aparatos, aparato participante del sistema y método para actualización de las reglas de cortafuegos dentro del sistema.

Country Status (9)

Country Link
US (1) US7676836B2 (es)
EP (1) EP1615386B1 (es)
JP (1) JP4829554B2 (es)
KR (1) KR101164680B1 (es)
CN (1) CN1719834B (es)
DE (1) DE602005026083D1 (es)
ES (1) ES2359637T3 (es)
FR (1) FR2872983A1 (es)
MX (1) MXPA05007362A (es)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8056124B2 (en) 2005-07-15 2011-11-08 Microsoft Corporation Automatically generating rules for connection security
US7680906B2 (en) * 2006-02-22 2010-03-16 Microsoft Corporation Configuring devices using context histories
US20070282880A1 (en) * 2006-05-31 2007-12-06 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Partial role or task allocation responsive to data-transformative attributes
US7886351B2 (en) * 2006-06-19 2011-02-08 Microsoft Corporation Network aware firewall
US8601104B2 (en) 2006-09-19 2013-12-03 The Invention Science Fund I, Llc Using network access port linkages for data structure update decisions
US20080072032A1 (en) * 2006-09-19 2008-03-20 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Configuring software agent security remotely
US8601530B2 (en) * 2006-09-19 2013-12-03 The Invention Science Fund I, Llc Evaluation systems and methods for coordinating software agents
US8984579B2 (en) * 2006-09-19 2015-03-17 The Innovation Science Fund I, LLC Evaluation systems and methods for coordinating software agents
US8607336B2 (en) * 2006-09-19 2013-12-10 The Invention Science Fund I, Llc Evaluation systems and methods for coordinating software agents
US9306975B2 (en) 2006-09-19 2016-04-05 The Invention Science Fund I, Llc Transmitting aggregated information arising from appnet information
US8224930B2 (en) * 2006-09-19 2012-07-17 The Invention Science Fund I, Llc Signaling partial service configuration changes in appnets
US7752255B2 (en) * 2006-09-19 2010-07-06 The Invention Science Fund I, Inc Configuring software agent security remotely
US8055797B2 (en) * 2006-09-19 2011-11-08 The Invention Science Fund I, Llc Transmitting aggregated information arising from appnet information
US8627402B2 (en) 2006-09-19 2014-01-07 The Invention Science Fund I, Llc Evaluation systems and methods for coordinating software agents
US8281036B2 (en) 2006-09-19 2012-10-02 The Invention Science Fund I, Llc Using network access port linkages for data structure update decisions
US20080148382A1 (en) * 2006-12-15 2008-06-19 International Business Machines Corporation System, method and program for managing firewalls
US8443433B2 (en) * 2007-06-28 2013-05-14 Microsoft Corporation Determining a merged security policy for a computer system
US20090158386A1 (en) * 2007-12-17 2009-06-18 Sang Hun Lee Method and apparatus for checking firewall policy
DE102008006670A1 (de) * 2008-02-05 2009-08-06 Db Netz Ag Kommunikationsinfrastruktur für sicherheitsrelevante Anwendungen
US9621516B2 (en) * 2009-06-24 2017-04-11 Vmware, Inc. Firewall configured with dynamic membership sets representing machine attributes
US8326978B2 (en) 2010-02-05 2012-12-04 International Business Machines Corporation Automatic updates to fabric alert definitions for fabric segmentation, fabric merge, and fabric principal switch changes
US9055110B2 (en) * 2011-11-28 2015-06-09 At&T Intellectual Property I, L.P. Monitoring and controlling electronic activity using third party rule submission and validation
EP2641578B1 (en) 2012-03-22 2016-01-20 Arjo Hospital Equipment AB Patient sling
US10164929B2 (en) 2012-09-28 2018-12-25 Avaya Inc. Intelligent notification of requests for real-time online interaction via real-time communications and/or markup protocols, and related methods, systems, and computer-readable media
US9363133B2 (en) 2012-09-28 2016-06-07 Avaya Inc. Distributed application of enterprise policies to Web Real-Time Communications (WebRTC) interactive sessions, and related methods, systems, and computer-readable media
DE102013110613B4 (de) * 2012-09-28 2017-05-24 Avaya Inc. Verteilte Anwendung von Unternehmensrichtlinien auf interaktive Web-Real-Time-Communications(WebRTC)-Sitzungen und verwandte Verfahren, Systeme und computerlesbare Medien
US9294458B2 (en) 2013-03-14 2016-03-22 Avaya Inc. Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media
US9088543B2 (en) * 2013-06-03 2015-07-21 International Business Machines Corporation Coordinated network security management
US10205624B2 (en) 2013-06-07 2019-02-12 Avaya Inc. Bandwidth-efficient archiving of real-time interactive flows, and related methods, systems, and computer-readable media
US9525718B2 (en) 2013-06-30 2016-12-20 Avaya Inc. Back-to-back virtual web real-time communications (WebRTC) agents, and related methods, systems, and computer-readable media
US9065969B2 (en) 2013-06-30 2015-06-23 Avaya Inc. Scalable web real-time communications (WebRTC) media engines, and related methods, systems, and computer-readable media
US9112840B2 (en) 2013-07-17 2015-08-18 Avaya Inc. Verifying privacy of web real-time communications (WebRTC) media channels via corresponding WebRTC data channels, and related methods, systems, and computer-readable media
US9614890B2 (en) 2013-07-31 2017-04-04 Avaya Inc. Acquiring and correlating web real-time communications (WEBRTC) interactive flow characteristics, and related methods, systems, and computer-readable media
US9531808B2 (en) 2013-08-22 2016-12-27 Avaya Inc. Providing data resource services within enterprise systems for resource level sharing among multiple applications, and related methods, systems, and computer-readable media
US10225212B2 (en) 2013-09-26 2019-03-05 Avaya Inc. Providing network management based on monitoring quality of service (QOS) characteristics of web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media
US10263952B2 (en) 2013-10-31 2019-04-16 Avaya Inc. Providing origin insight for web applications via session traversal utilities for network address translation (STUN) messages, and related methods, systems, and computer-readable media
US9769214B2 (en) 2013-11-05 2017-09-19 Avaya Inc. Providing reliable session initiation protocol (SIP) signaling for web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media
US10129243B2 (en) 2013-12-27 2018-11-13 Avaya Inc. Controlling access to traversal using relays around network address translation (TURN) servers using trusted single-use credentials
US9215213B2 (en) 2014-02-20 2015-12-15 Nicira, Inc. Method and apparatus for distributing firewall rules
US9794289B1 (en) * 2014-04-11 2017-10-17 Symantec Corporation Applying security policies based on context of a workload
US9749363B2 (en) 2014-04-17 2017-08-29 Avaya Inc. Application of enterprise policies to web real-time communications (WebRTC) interactive sessions using an enterprise session initiation protocol (SIP) engine, and related methods, systems, and computer-readable media
US10581927B2 (en) 2014-04-17 2020-03-03 Avaya Inc. Providing web real-time communications (WebRTC) media services via WebRTC-enabled media servers, and related methods, systems, and computer-readable media
US9912705B2 (en) 2014-06-24 2018-03-06 Avaya Inc. Enhancing media characteristics during web real-time communications (WebRTC) interactive sessions by using session initiation protocol (SIP) endpoints, and related methods, systems, and computer-readable media
US9560013B2 (en) 2014-11-04 2017-01-31 Samsung Electronics Co., Ltd. Firewall based prevention of the malicious information flows in smart home
US10506065B2 (en) * 2014-12-27 2019-12-10 Intel Corporation Technologies for managing social relationships of a computing device social group
US9871820B2 (en) * 2014-12-27 2018-01-16 Intel Corporation Technologies for managing network privileges based on physical presence
CN104580216B (zh) * 2015-01-09 2017-10-03 北京京东尚科信息技术有限公司 一种对访问请求进行限制的系统和方法
US9680706B2 (en) * 2015-06-30 2017-06-13 Nicira, Inc. Federated firewall management for moving workload across data centers
US9813357B2 (en) * 2015-11-03 2017-11-07 Gigamon Inc. Filtration of network traffic using virtually-extended ternary content-addressable memory (TCAM)
US10594731B2 (en) 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
US10348685B2 (en) 2016-04-29 2019-07-09 Nicira, Inc. Priority allocation for distributed service rules
US10135727B2 (en) 2016-04-29 2018-11-20 Nicira, Inc. Address grouping for distributed service rules
US11171920B2 (en) 2016-05-01 2021-11-09 Nicira, Inc. Publication of firewall configuration
US11425095B2 (en) 2016-05-01 2022-08-23 Nicira, Inc. Fast ordering of firewall sections and rules
US11258761B2 (en) 2016-06-29 2022-02-22 Nicira, Inc. Self-service firewall configuration
US11088990B2 (en) 2016-06-29 2021-08-10 Nicira, Inc. Translation cache for firewall configuration
US11310202B2 (en) 2019-03-13 2022-04-19 Vmware, Inc. Sharing of firewall rules among multiple workloads in a hypervisor
BR112022012042A2 (pt) 2019-12-18 2022-08-30 Huawei Tech Co Ltd Execução de negociação de segurança para configuração de rede
RU2727090C1 (ru) * 2020-02-18 2020-07-17 Открытое Акционерное Общество "Российские Железные Дороги" Программно-аппаратный комплекс для обмена данными автоматизированных систем
US11233475B2 (en) 2020-05-14 2022-01-25 Rockwell Automation Technologies, Inc. DC bus precharge system
US11627166B2 (en) 2020-10-06 2023-04-11 Cisco Technology, Inc. Scope discovery and policy generation in an enterprise network
MA54776B1 (fr) 2021-10-29 2023-09-27 Univ Int Rabat Méthode de déploiement d’une nouvelle politique de sécurité de Pare-feu dans un réseau informatique.

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3426832B2 (ja) * 1996-01-26 2003-07-14 株式会社東芝 ネットワークアクセス制御方法
US6233686B1 (en) * 1997-01-17 2001-05-15 At & T Corp. System and method for providing peer level access control on a network
US5968176A (en) * 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
IL122314A (en) * 1997-11-27 2001-03-19 Security 7 Software Ltd Method and system for enforcing a communication security policy
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
JP3732672B2 (ja) * 1999-03-10 2006-01-05 株式会社東芝 ネットワークセキュリティルール管理システム及びネットワークセキュリティルール管理装置
US6675128B1 (en) * 1999-09-30 2004-01-06 International Business Machines Corporation Methods and apparatus for performance management using self-adjusting model-based policies
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7222359B2 (en) * 2001-07-27 2007-05-22 Check Point Software Technologies, Inc. System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices
US7325248B2 (en) * 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
US7322044B2 (en) * 2002-06-03 2008-01-22 Airdefense, Inc. Systems and methods for automated network policy exception detection and correction
JP4052983B2 (ja) * 2002-06-28 2008-02-27 沖電気工業株式会社 警戒システム及び広域ネットワーク防護システム
US7249187B2 (en) * 2002-11-27 2007-07-24 Symantec Corporation Enforcement of compliance with network security policies
US7496910B2 (en) * 2004-05-21 2009-02-24 Desktopstandard Corporation System for policy-based management of software updates
US7540013B2 (en) * 2004-06-07 2009-05-26 Check Point Software Technologies, Inc. System and methodology for protecting new computers by applying a preconfigured security update policy

Also Published As

Publication number Publication date
DE602005026083D1 (de) 2011-03-10
KR20060049972A (ko) 2006-05-19
CN1719834A (zh) 2006-01-11
KR101164680B1 (ko) 2012-07-10
CN1719834B (zh) 2011-07-13
JP2006040274A (ja) 2006-02-09
EP1615386B1 (en) 2011-01-26
US20060010491A1 (en) 2006-01-12
EP1615386A1 (en) 2006-01-11
MXPA05007362A (es) 2006-02-13
JP4829554B2 (ja) 2011-12-07
US7676836B2 (en) 2010-03-09
FR2872983A1 (fr) 2006-01-13

Similar Documents

Publication Publication Date Title
ES2359637T3 (es) Sistema cortafuegos para proteger una comunidad de aparatos, aparato participante del sistema y método para actualización de las reglas de cortafuegos dentro del sistema.
US8201233B2 (en) Secure extended authentication bypass
US7536548B1 (en) System and methodology providing multi-tier-security for network data exchange with industrial control components
Perwej et al. The internet-of-things (IoT) security: A technological perspective and review
US7188365B2 (en) Method and system for securely scanning network traffic
WO2015181429A1 (es) Método y elemento de red para la autenticación mejorada de usuarios en redes de comunicación
US20050213768A1 (en) Shared cryptographic key in networks with an embedded agent
CA2437548A1 (en) Apparatus and method for providing secure network communication
AU2004297941A1 (en) 802.1X authentication technique for share media
BRPI0617286A2 (pt) métodos para estabelecer uma associação de segurança entre um nó de serviço e um cliente, para estabelecer uma associação de segurança entre primeiro e segundo clientes, e para proteger um nó contra ataques de repetição, nó de serviço, terminal de cliente, e, função de geração de código
ES2794723B2 (es) Metodo y sistema de comunicacion segura por proxificacion de sockets de red
US20180115520A1 (en) Dark virtual private networks and secure services
US11088996B1 (en) Secure network protocol and transit system to protect communications deliverability and attribution
Echeverria et al. Authentication and authorization for IoT devices in disadvantaged environments
US11038849B1 (en) Private programmable mesh network
ES2927040T3 (es) Procedimiento de protección de flujos de datos entre un equipo de comunicación y un terminal remoto, equipo que implementa el procedimiento
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
Khan et al. Privacy enhanced fast mutual authentication in 5G network using identity based encryption
Bashir et al. Modification in Kerberos assisted authentication in mobile Ad-Hoc networks to prevent ticket replay attacks
Zúquete et al. A security architecture for protecting LAN interactions
Varghane et al. Intrusion detection, secure protocol and network creation for spontaneous wireless ad hoc network
US20240195795A1 (en) Computer-implemented methods and systems for establishing and/or controlling network connectivity
Halpin Web Authentication: The next step in the evolving identity eco-system
RO138235A0 (ro) Sistem şi metodă de gestionare a identităţilor digitale descentralizate
WO2023199189A1 (en) Methods and systems for implementing secure communication channels between systems over a network