ES2359637T3 - Sistema cortafuegos para proteger una comunidad de aparatos, aparato participante del sistema y método para actualización de las reglas de cortafuegos dentro del sistema. - Google Patents
Sistema cortafuegos para proteger una comunidad de aparatos, aparato participante del sistema y método para actualización de las reglas de cortafuegos dentro del sistema. Download PDFInfo
- Publication number
- ES2359637T3 ES2359637T3 ES05105528T ES05105528T ES2359637T3 ES 2359637 T3 ES2359637 T3 ES 2359637T3 ES 05105528 T ES05105528 T ES 05105528T ES 05105528 T ES05105528 T ES 05105528T ES 2359637 T3 ES2359637 T3 ES 2359637T3
- Authority
- ES
- Spain
- Prior art keywords
- community
- rules
- filter
- devices
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 18
- 230000008859 change Effects 0.000 claims description 33
- 230000007717 exclusion Effects 0.000 claims description 16
- 238000001514 detection method Methods 0.000 claims description 8
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 34
- 230000004048 modification Effects 0.000 description 12
- 238000012986 modification Methods 0.000 description 12
- 238000005192 partition Methods 0.000 description 7
- 238000001914 filtration Methods 0.000 description 5
- 208000037004 Myoclonic-astatic epilepsy Diseases 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 4
- 238000000874 microwave-assisted extraction Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- VOWAEIGWURALJQ-UHFFFAOYSA-N Dicyclohexyl phthalate Chemical compound C=1C=CC=C(C(=O)OC2CCCCC2)C=1C(=O)OC1CCCCC1 VOWAEIGWURALJQ-UHFFFAOYSA-N 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Sistema de cortafuegos (11.15) que permite dotar de seguridad a una comunidad de aparatos interconectables (1.5, - 1.13) que comparten un conjunto formado al menos por una regla de seguridad global común, teniendo cada aparato (1.5, - 1.13) de la comunidad (1.1, - 1.3) medios (2.1) para almacenar una política de seguridad local consistente al menos en reglas de seguridad globales, en una lista de miembros de la comunidad (1.1, - 1.3), así como su estado de conexión, y una lista de servicios ofrecidos localmente, incluyendo una pluralidad de aparatos (1.5, - 1.13) de la comunidad (1.1, - 1.3) un filtro (2.6) para mensajes destinados a y con origen en la red a la que están conectados, caracterizado porque el sistema no comprende medios centralizados, y porque posee en cada aparato (1.5, - 1.13) de la comunidad (1.1, - 1.3) medios locales para cálculo de reglas (2.5) utilizadas por el filtro (2.6) en función de la política de seguridad local.
Description
Sistema cortafuegos para proteger una comunidad de aparatos, aparato participante del sistema y método para actualización de las reglas de cortafuegos dentro del sistema La presente invención se refiere a la seguridad de una comunidad de aparatos domésticos interconectables, y más concretamente, a la gestión de la política de normas de cortafuegos que hacen posible el filtrado del tráfico que discurre entre dichos aparatos y la red a la que están conectados. El Documento US-B1-6212633 (Levy Paul S et al.), de fecha 3 de abril de 2001, describe un cortafuegos distribuido que se utiliza en conjunción con un interfaz de comunicaciones serie con correspondencia de memoria, como el definido por la especificación IEEE 1394, para permitir la transmisión segura de datos entre nodos seleccionados a través del interfaz. Una red local, y más concretamente una red doméstica, consta de una serie de aparatos (televisores, grabadoras digitales, ordenadores, asistentes personales digitales, etc.) conectados mutuamente en red, y que se autoconfiguran e interactúan de forma transparente para el usuario, para ofrecerle unos servicios mejorados. Algunas de las actuales propuestas de normas para redes domésticas son UPnP, descrita en “UPnPT Device Architecture 1.0”, HAVi, descrita en “HAVi Specification version 1.1” y “rendezvous”, descrita por E. Guttman en “Autoconfiguration for IP networking: Enabling local communication”, IEEE Internet Computing, mayo 2001. Los electrodomésticos que pertenecen al usuario de una familia de usuarios compartirán una y la misma política de seguridad. Estos aparatos son interconectables a través de múltiples redes. Estas redes pueden ser redes cableadas dentro del hogar, como IEEE 1394, IEEE Ethernet y similares. También pueden ser redes inalámbricas, como IEEE 802.11, Bluetooth o similares. Los aparatos también pueden comunicarse a través de Internet, como por ejemplo, un aparato móvil que el usuario transporta consigo a su lugar de trabajo, y que se comunicará con la red de su domicilio a través de la red de la empresa y de Internet. Estas comunidades deben ser seguras si se desea utilizarlas ampliamente. Concretamente, existen motivos y auténticas oportunidades para atacar los aparatos de un usuario. La primera medida para dotar de seguridad a una comunidad de aparatos domésticos consiste en marcar sus límites, es decir, definir qué aparatos pertenecen a la comunidad. El segundo paso para dotar de seguridad a estas comunidades domésticas consiste en definir una política de filtrado de las comunicaciones entre aparatos de la comunidad y el mundo exterior, o incluso entre los propios aparatos de la comunidad. Los filtros de este tipo, denominados cortafuegos (firewalls), son muy conocidos. Existen diversos tipos de cortafuegos. Concretamente, se suele dotar a la red de una empresa de un cortafuegos dispuesto en el enlace entre la red de dicha empresa y el exterior. Específicamente, en este tipo de red, todas las comunicaciones entre la red y el exterior pasan a través de uno o más puntos de conexión bien identificados. En este caso, el cortafuegos es administrado por personal competente, encargado de definir la política de seguridad y de ponerla en práctica. También se suele equipar a los ordenadores personales directamente conectados a Internet con lo que normalmente se denomina cortafuegos personal. Este cortafuegos es un filtro de software situado en el ordenador, y que filtra el tráfico de la red entre el ordenador y el mundo exterior. Este filtrado se lleva a cabo en función de una política definida por el usuario. A estos efectos, existen herramientas que le permiten expresar esta política de una forma muy sencilla y traducirla en forma de reglas de filtrado de paquetes, en función de los protocolos utilizados, de los servicios utilizados o de la dirección de la comunicación. A pesar de estas herramientas, concebidas para facilitar las tareas del usuario, éste sigue encargado de la gestión de su cortafuegos y de las modificaciones de la política de seguridad de su ordenador. Para la gestión de la política de cortafuegos en redes que poseen varios puntos de acceso al exterior se ha desarrollado la noción de cortafuegos distribuido. En este tipo de cortafuegos, la política de seguridad se define en un punto de la red que sirve como servidor de políticas, aplicándose en múltiples puntos, normalmente en todos los puntos de acceso a la red. De este modo, la coherencia de la política de cortafuegos se garantiza para toda la red mediante la centralización de las normas de la política y su actualización en un único punto. Las características de las comunidades de los aparatos domésticos modernos presentan una serie de problemas cuando se trata de protegerlas mediante un cortafuegos, de acuerdo con una de las técnicas mencionadas anteriormente. La utilización de medios de RF, que son compartidos por naturaleza, la comunicación entre aparatos a través de Internet, el desenmascaramiento y el intercambio automático de servicios entre aparatos enfrentados, constituyen otros tantos factores que difuminan los límites físicos de las redes domésticas y la situación de los puntos de acceso entre los aparatos de la red doméstica y el exterior. En dicha comunidad, cada aparato se puede comunicar con aparatos externos a la red, sin que dicha comunicación pase necesariamente a través de un punto de acceso identificado. Además, los aparatos de la comunidad doméstica son susceptibles de desarrollar defectos, o de ser apagados o transportados por el usuario más allá del alcance de los medios de comunicación del resto de la comunidad. Por lo tanto, está claro que la política de seguridad debe aplicarse, por un lado, a los aparatos transportados fuera de la residencia y aquellos que permanecen en el interior de la residencia. Por lo tanto, no es posible contar con la presencia en la red de un aparato que desempeñe un papel privilegiado que garantice la seguridad de la comunidad. Además, es necesario que la política tenga en cuenta las alteraciones de la comunidad, la adición o la retirada de nuevos aparatos. La invención permite una gestión distribuida y plenamente centralizada de la política de cortafuegos, implementada a nivel de cada aparato, y que es coherente y se adapta dinámicamente a los cambios que se producen en la red doméstica. Nos referiremos a cortafuegoss ubicuos.
La invención se refiere a un sistema de cortafuegos que permite dotar de seguridad a una comunidad de aparatos interconectables que comparten un conjunto formado al menos por una regla de seguridad global común, y en el que cada aparato de la comunidad posee medios para almacenar una política de seguridad local consistente al menos en unas reglas de seguridad globales, en una lista de miembros de la comunidad y su estado de conexión, así como en una lista de servicios ofrecidos localmente, y en la que una pluralidad de aparatos de la comunidad comprende un filtro de mensajes destinados a y con origen en la red a la cual se encuentran conectados, en la que, considerando que el sistema no comprende medios centralizados, posee en cada aparato de la comunidad local medios para calcular las reglas utilizadas por el filtro, en función de la política de seguridad local. De acuerdo con una realización específica de la invención, el sistema posee en cada aparato de la comunidad medios de actualización de la política de seguridad local, así como para inicio de un nuevo cálculo de las reglas utilizadas por el filtro. De acuerdo con una realización específica de la invención, los cambios que se tienen en cuenta para iniciar un nuevo cálculo de las reglas utilizadas por el filtro son al menos uno de los siguientes: el cambio de la dirección de red de un aparato de la comunidad, la adición, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio albergado en uno de los aparatos de la comunidad. De acuerdo con una realización específica de la invención, los cambios que se tienen en cuenta para iniciar un nuevo cálculo de las normas de cortafuegos utilizadas por el filtro son al menos uno de los siguientes: el cambio de la dirección de red de un aparato de la comunidad, la adición, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio albergado localmente en el aparato. De acuerdo con una realización específica de la invención, el sistema posee en cada aparato de la comunidad medios para determinar la lista de aparatos externos a la comunidad y que cuentan con acceso privilegiado al menos a un servicio ofrecido por un aparato de la comunidad, estando dicha lista integrada en la política de seguridad local. La invención también se refiere a un aparato que comprende medios para pertenencia a una comunidad de aparatos interconectables que comparten al menos un conjunto formado, al menos, por una regla de seguridad global común, que poseen medios para almacenar una política de seguridad local consistente al menos en reglas de seguridad globales, en una lista de miembros de la comunidad y su estado de conexión, y en una lista de servicios ofrecidos localmente, incluyendo dicho aparato un cortafuegos que comprende un filtro de los mensajes destinados a y con origen en la red a las que está conectado, de forma que posea medios locales para calcular las reglas de cortafuegos utilizadas por el filtro en función de la política de seguridad local, sin tener que recurrir a medios centralizados. De acuerdo con una realización específica de la invención, el aparato posee medios para iniciar un nuevo cálculo de las reglas utilizadas por el aparato como en respuesta a los cambios que se producen en la red. De acuerdo con una realización específica de la invención, los cambios que se tienen en cuenta a la hora de iniciar un nuevo cálculo de las reglas utilizadas por el filtro son, al menos, uno de los siguientes: el cambio de la dirección de red de un aparato de la comunidad, la adición, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio albergado en un aparato de la comunidad. De acuerdo con una realización específica de la invención, los cambios que se tienen en cuenta a la hora de iniciar un nuevo cálculo de las reglas de cortafuegos utilizadas por el filtro son, al menos, uno de los siguientes: el cambio de la dirección de red de un aparato de la comunidad, la adición, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio albergado localmente en el aparato. De acuerdo con una realización específica de la invención, el aparato posee medios para determinar la lista de aparatos externos a la comunidad y que gozan de acceso privilegiado, al menos, a un servicio ofrecido por un aparato de la comunidad, estando dicha lista integrada en la política de seguridad local. La invención también se refiere a un método de actualización de las reglas utilizadas por un cortafuegos consistente en un filtrado de los mensajes destinados a y con origen en la red a la cual se encuentra conectado el aparato que implementa el método, formando dicho aparato parte de una comunidad de aparatos interconectables que comparten un conjunto formado al menos por una regla de seguridad global común, contando el aparato con medios para almacenar una política de seguridad local consistente al menos en reglas de seguridad locales, en una lista de miembros de la comunidad y su estado de conexión, y en una lista de servicios ofrecidos localmente, calculándose dichas reglas en función de la política de seguridad local, que comprende al menos las siguientes etapas:
- -
- la detección de la adición, retirada y exclusión de un aparato de la comunidad;
- -
- la detección de los cambios en la dirección de red de un aparato de la comunidad;
-el inicio de un nuevo cálculo de las reglas en respuesta al cambio en la política de seguridad local. Adicionalmente, de acuerdo con una realización específica de la invención, el método también incluye una etapa de detección de los cambios de estado de los servicios albergados por un aparato de la comunidad. De acuerdo con una realización específica de la invención, el inicio de un nuevo cálculo de las reglas de cortafuegos está relacionado con la detección de la adición, retirada y exclusión de un aparato de la comunidad, con la detección del cambio en la dirección IP de un aparato de la comunidad y con el cambio en el estado del servicio. La invención se comprenderá mejor, y el resto de sus características y ventajas serán evidentes mediante la lectura de la siguiente descripción, la cual hace referencia a las figuras adjuntas, en las cuales: La figura 1 representa un diagrama general de una comunidad de aparatos domésticos protegidos por la invención. La figura 2 representa un ejemplo de realización de una arquitectura de un cortafuegos ubicuo. La figura 3 representa un ejemplo de realización de una arquitectura general de un aparato doméstico que incorpora un cortafuegos ubicuo.
A continuación se describirá un ejemplo de realización de un cortafuegos ubicuo y de la gestión de la política de seguridad que utiliza dicho cortafuegos. El ejemplo de realización se facilita dentro del marco de una comunidad de aparatos domésticos que se comunican a través del protocolo IP (“Internet Protocol [protocolo Internet]”). La especificación del protocolo IP puede encontrarse en la solicitud de comentarios de la RFC, mantenida por la IETF, la Internet Engineering Task Force, con el número 791. No obstante, la persona versada en la materia comprenderá que la invención puede aplicarse a cualquier tipo de red de comunicaciones, independientemente del protocolo utilizado, por ejemplo, IEEE 1394 o similares. Las limitaciones a las que se ha de hacer frente en la comunidad de aparatos domésticos son las siguientes: En primer lugar, los aparatos son susceptibles de ser conectados o desconectados en cualquier momento. Por lo tanto, es necesario gestionar la inclusión y la exclusión de estos aparatos en la red. Los aparatos de la comunidad pueden estar físicamente conectados a aparatos no pertenecientes a la comunidad. Concretamente, en el caso de las comunicaciones inalámbricas, los aparatos conectados a la red física no forman necesariamente parte de la comunidad. Igualmente, cualquier aparato es susceptible de convertirse en un punto de acceso entre la comunidad y el mundo exterior. Por lo tanto, las fronteras físicas de la red que interconecta la comunidad no están claramente definidas. No todos los aparatos que pertenecen a la comunidad están necesariamente preparados para comunicarse entre sí en cualquier momento. Por ejemplo, un usuario que esté lejos de su domicilio puede hacer que un teléfono móvil se comunique con una agenda digital, de forma que entre ellos constituyan una sub-red desconectada de los aparatos que permanecen en el domicilio. Estos aparatos, desconectados del resto de la red doméstica, deben ser capaces de aplicar la política de seguridad definida para la comunidad. Por lo tanto, la comunidad es susceptible de dividirse en un número arbitrario de particiones que sean temporalmente incapaces de comunicarse entre sí. Igualmente, el entorno y las propiedades de un aparato pueden cambiar a lo largo del tiempo. De este modo, un aparato puede cambiar la dirección IP entre dos conexiones sucesivas a la red. Además, no es posible contar con la ayuda de un administrador competente que administre la comunidad doméstica, al contrario de lo que sucede en la red de una empresa, por ejemplo. Concretamente, el usuario no suele disfrutar de la competencia o del tiempo necesarios para ahondar en los problemas de personalización de un cortafuegos. No obstante, al mismo tiempo constituye la única autoridad sobre la comunidad. Por lo tanto, es necesario facilitarle un medio sencillo de expresión de la política de seguridad, traduciéndola de forma transparente en reglas de cortafuegos. La figura 1 muestra un ejemplo de comunidad doméstica. La comunidad doméstica consiste, por una parte, en los aparatos del espacio denominado con la referencia 1.1 y que se encuentran en el domicilio, y en los aparatos ubicados en el espacio 1.3 situado en el exterior de la residencia. Se asumirá que estos dos espacios no pueden comunicarse entre sí. El espacio del domicilio 1.1 contiene por una parte una red cableada que enlaza una televisión 1.5, una grabadora de vídeo digital 1.6 y un decodificador digital 1.7, mientras que un módem ADSL facilita el acceso a Internet 1.4 y un terminal inalámbrico 1.9, que opera, por ejemplo, de acuerdo con uno de los protocolos de la familia 802.11 permite la conexión de un equipo HiFi 1.10 y un ordenador 1.11. La familia de normas 802.11 define una norma de comunicaciones a través de una red inalámbrica normalizada en el documento ANSI/IEEE 802.111999 (Reaf. 2003). El ordenador del vecino 1.14, que cuenta con capacidad inalámbrica, puede conectarse físicamente a la red inalámbrica 1.2, aunque no forme parte de la comunidad doméstica. El usuario, cuando se encuentra fuera de su domicilio, puede conectar entre sí, por ejemplo, un organizador digital 1.13 y un teléfono móvil
1.12 mediante una conexión inalámbrica, por ejemplo, de acuerdo con el protocolo Bluetooth, para formar una partición 1.3 de la comunidad. Esta partición se invoca para conectarse de nuevo al resto de la comunidad cuando el usuario regresa a su residencia. El aparato de cortafuegos ubicuo, marcado con la referencia 1.15 está descentralizado en cada aparato, y se encuentra delimitado por el rectángulo gris que aparece en los aparatos de la comunidad. Para garantizar la seguridad de las comunidades de aparatos domésticos es necesario definir una política de seguridad y los servicios de seguridad que van a permitir llevar a cabo esta política. La política de seguridad de una comunidad doméstica es muy parecida a la que se puede encontrar en la red convencional de una empresa. Se compone de dos partes. Una primera parte plantea el problema de la pertenencia a la comunidad. Concretamente, el primer problema que ha de resolverse es el de la definición de los límites de la comunidad. Una comunidad doméstica constituirá un dominio de aplicación de una política de seguridad uniforme. Todos los aparatos de una y la misma comunidad compartirán una política de seguridad común y compartirán un elevado nivel mutuo de confianza. Por lo general, se considera que los aparatos de una y la misma comunidad pueden comunicarse libremente entre sí. Este problema se resuelve, por ejemplo, mediante la técnica descrita en el siguiente documento: “Gestion sécurisée de groupes de dispositifs dans un reseau domestique”, de Nicolas Prigent y Jean-Pierre Andreux, publicado en los procedimientos del segundo simposio sobre seguridad de la información y tecnologías de comunicaciones (SSTIC 2004). En dicho documento se explica cómo puede el usuario definir fácilmente los aparatos que pertenecen a su comunidad doméstica con la ayuda de una identidad criptográfica demostrable de cada aparato. El usuario puede gestionar la inclusión y la exclusión de los aparatos de la comunidad. La segunda parte de la política de seguridad de la comunidad pretende gestionar las comunicaciones entre los aparatos de la comunidad y el mundo exterior. Por lo tanto, esto afecta a las comunicaciones entre los aparatos de la comunidad y los aparatos que no pertenecen a la comunidad, pero que son capaces de comunicarse con los aparatos de la comunidad. En este caso se encuentran aparatos accesibles a través de Internet o aparatos que llevan los invitados al domicilio y que se conectan temporalmente a la red doméstica del usuario. Dado que se supone que los aparatos integrados en la comunidad doméstica se ajustan a la política de seguridad, suele admitirse en general que las comunicaciones iniciadas por los aparatos que forman parte de la comunidad pueden salir de la comunidad con libertad. Por el contrario, las comunicaciones iniciadas por los aparatos externos a la comunidad deben supervisarse, garantizándose su cumplimiento de la política de seguridad. En la práctica, el acceso a los servicios ofrecidos por los aparatos que pertenecen a la comunidad debe haber sido explícitamente autorizado por el usuario a fin de que las solicitudes destinadas a estos servicios sean aceptadas dentro de los límites de la comunidad. Más exactamente, un servicio en un aparato de la comunidad podrá declararse como público (es decir, que cualquier aparato externo pueda acceder al mismo), restringido (es decir, que el acceso a este servicio por parte del aparato externo está sujeto a una condición) o privado (está prohibido el acceso por parte de un aparato externo). Será entonces necesario verificar el cumplimiento de esta política por parte de las comunicaciones iniciadas por un aparato situado en el exterior de la comunidad. Es evidente que la política de seguridad descrita constituye un ejemplo y que las reglas definidas de este modo se pueden modificar sin alejarse del marco del ejemplo de realización. A continuación se describirá un ejemplo de ejecución de esta política de seguridad. Con esta finalidad, definiremos el concepto de cortafuegos ubicuo. Teniendo en cuanta las limitaciones ya descritas, es imposible hacer que un aparato de la comunidad desempeñe un papel específico, debiendo garantizarse la política de seguridad en todos los aparatos, sin presuponer la presencia y la accesibilidad de otro aparato de la comunidad en la red doméstica. Por consiguiente, se definirá un servicio de cortafuegos, denominado ubicuo, a nivel de cada uno de los aparatos de la comunidad. La figura 2 muestra la arquitectura de este servicio. Está compuesta por una base de conocimiento local, denominada 2.1, que contiene la información relativa a la política, así como la información relativa al actual entorno del aparato. Esta información es utilizada por el núcleo del cortafuegos ubicuo, designado con la referencia 2.5, para generar las normas del cortafuegos. La base de conocimiento local comprende el gestor de política local (GPL), denominado con la referencia 2.2, cuya tarea consiste en adquirir, almacenar y gestionar la información relativa a la política de seguridad, y el módulo de adaptación al entorno (MAE), designado con la referencia 2.3, cuya función consiste en adquirir, almacenar y gestionar la información relativa al entorno del aparato. El módulo de criptografía, designado con la referencia 2.4, se ocupa de las operaciones de autentificación entre el aparato local y el resto de aparatos, así como de las claves posiblemente utilizadas para establecer canales de comunicaciones seguros. Por su parte, el núcleo del cortafuegos ubicuo, denominado con la referencia 2.5, se ocupa de generar las reglas utilizadas por el filtro de mensajes, designado con la referencia 2.6, en base a la información contenida en la base de conocimiento local, y utilizando posiblemente las claves obtenidas del módulo de criptografía. El filtro de mensajes, designado con la referencia 2.6, aplica las reglas obtenidas de esta forma a los mensajes procedentes de, y dirigidos a, la capa de protocolo de la red, en este caso la capa IP. Las aplicaciones, designadas con las referencias 2.8 y 2.9, accederán a la capa de protocolo de la red de una forma transparente, y recibirían los mensajes tras la aplicación del filtro. El gestor de política local está encargado de la adquisición, el almacenamiento y la gestión de la política de seguridad. Gestiona la información relevante relativa a la política genérica global, que es la misma para todos los aparatos de la comunidad. Un ejemplo de esta política está constituido por las dos reglas siguientes:
-los aparatos pertenecientes a la comunidad doméstica tienen libertad para comunicarse entre sí, de una forma segura o de otro modo.
-se supervisa el acceso por parte de los aparatos externos a la comunidad doméstica a los servicios ofrecidos por los aparatos de la comunidad. Mediante el uso de esta política general, así como de la información específica que posee en relación con la comunidad doméstica, y concretamente, la lista de aparatos de la comunidad y su estado de conexión, así como la lista de servicios ofrecidos, bien localmente o por la comunidad, y su estado público, restringido o privado, el gestor es capaz de construir su propia visión local de la política de seguridad. Concretamente, el gestor de política local posee una primera categoría de información relativa a los límites de la comunidad. Esta consiste principalmente en información relativa a los aparatos pertenecientes a la comunidad doméstica y al método que permite su identificación y autentificación. Cada aparato de la comunidad doméstica está dotado de una identidad demostrable, que le permite ser identificado y autentificarse con el resto de aparatos de su red. Denominaremos a una identidad que es fácil de verificar, pero muy difícil de usurpar, una “identidad demostrable”. Por ejemplo, la clave pública de un par de claves privada/pública se puede utilizar como una identidad demostrable; un aparato que pretenda ser identificado mediante su clave pública puede aceptar un desafío utilizando su clave privada, y es capaz de descifrar por sí solo un mensaje que ha sido cifrado con su clave pública. Además, al utilizar sus respectivas identidades demostrables, dos aparatos pueden crear un canal de comunicaciones seguro, lo que posiblemente les permite instalar claves simétricas de sesión, utilizando un protocolo de acuerdo relativo a las claves, por ejemplo. Estas claves de sesión punto a punto pueden servir para posteriores autentificaciones y para asegurar las comunicaciones (autenticidad y confidencialidad) entre los dos aparatos. Existen numerosos métodos conocidos para garantizar de forma digna de confianza la pertenencia de un aparato a una comunidad, incluyendo el ya citado documento “Gestión segura de grupos de aparatos en una red doméstica”. El gestor de política local posee una segunda categoría de información relativa a las comunicaciones que están autorizadas a saltarse los límites de la comunidad doméstica. En esta categoría se encuentra, en primer lugar, la lista de servicios públicos ofrecidos por el aparato, como por ejemplo, servidores públicos HTTP. También se encuentra aquí la lista de servicios restringidos. Por lo tanto, sólo puede accederse a dichos servicios en determinadas condiciones. Para cada uno de estos servicios, el gestor posee información relativa a las condiciones que deben cumplirse para acceder a este servicio. Un ejemplo de dicha información podría ser un nombre de usuario y una contraseña con el método de autentificación utilizado, el conocimiento de un elemento informativo criptográfico particular, una lista de aparatos explícitamente autorizados, un dominio cuyos aparatos estén autorizados o cualquier otra condición. Existen diversas fuentes de información para el gestor de la política local. Estas pueden ser el usuario o una fuente legítima de política de seguridad, tal como otro aparato de la comunidad doméstica. Algunas modificaciones producidas en la política local son compartidas por los diversos aparatos de la comunidad. Estas modificaciones pueden ser de diversos tipos. Por una parte, el usuario puede añadir, eliminar o excluir un aparato de la comunidad. Puede efectuarse la adición desde un aparato de la comunidad conectado al nuevo aparato, en el que el usuario indicará que el nuevo aparato debería considerarse parte integrante de la comunidad. La eliminación de un aparato puede efectuarse en el aparato que el usuario desea excluir de la comunidad, o desde cualquier otro aparato perteneciente a la misma. La exclusión se refiere al procedimiento mediante el que un usuario indicará la comunidad que un aparato al que ha dejado de tener acceso debe dejar de considerarse como un integrante de la comunidad. Los mecanismos que permiten su implementación se describen en el ya citado documento “Gestión segura de grupos de aparatos en una red doméstica”. Por lo tanto, estas modificaciones serán tenidas en cuenta por todos los aparatos de la comunidad en cuanto tienen la posibilidad de comunicarse. Otro tipo de cambio de política es el cambio de estado de un servicio en un aparato de la comunidad. En este caso se puede pensar en dos soluciones. La primera consiste en afirmar que tan sólo la lista de servicios albergada en un aparato forma parte de la política local de dicho aparato. Teniendo esto en cuenta no es necesario transmitir al resto de los aparatos un cambio de estado de un servicio que se produce en un aparato. La consecuencia de esta solución es que el bloqueo de una solicitud no autorizada de un servicio albergado en un aparato dado será posible tan sólo en ese mismo aparato. Por lo tanto, el resto de los aparatos de la red que desconozcan el estado de los servicios transmitirán la petición sin que sean capaces de verificar su cumplimiento de la política de seguridad. La segunda solución consiste en transmitir la información relativa al estado de los servicios a todos los aparatos de la comunidad. En este caso, cualquier cambio en el estado de un servicio de un aparato se transmitirá automáticamente a todos los aparatos conectados de la comunidad. Se efectuará una actualización de los aparatos no conectados en el momento de producirse el cambio cuando se lleve a cabo la siguiente conexión. Esta solución permite bloquear una solicitud no conforme con las reglas tan pronto como llega al primer aparato de la comunidad. El cambio en el estado de un servicio efectuado por el usuario sólo puede autorizarse en el aparato que alberga el servicio. En este caso, no pueden producirse conflictos de política durante la conexión de dos particiones de la comunidad, ya que el estado definido en la partición que alberga el servicio se considera siempre como el estado correcto que ha de transmitirse a los aparatos de la otra partición. En el caso de que el usuario esté autorizado a modificar el estado de un servicio desde cualquier aparato de la comunidad, puede darse el caso de que se encuentren conectadas dos particiones de la comunidad que tengan un estado diferente para un servicio dado. Este tipo de conflicto puede resolverse, bien teniendo en cuenta el calendario del último cambio de estado, o solicitando el arbitraje del usuario para confirmar la opción seleccionada entre los dos estados. Por su parte, el módulo de adaptación al entorno es el responsable de la gestión de la asociación entre la identidad de los aparatos y la dirección de red, en este caso, IP, que éstos poseen en un momento dado. Concretamente, esta información es indispensable cuando se desea enviar un mensaje a un aparato que en otro caso sólo se conoce a través de su identidad demostrable. Este módulo también mantiene la asociación entre las direcciones y las identidades de los aparatos privilegiados que cuentan con acceso a la comunidad, es decir, los aparatos que, aunque no formen parte de la comunidad, disfrutarán de un acceso privilegiado a determinados servicios de la comunidad. Una de las múltiples soluciones para que este módulo sea capaz de adquirir y actualizar las asociaciones entre las identidades de los aparatos y su dirección en la red consiste, para cada aparato, en transmitir periódicamente su dirección e identidad a través de la red. Cuando el módulo de adaptación al entorno recibe un mensaje de este tipo, puede verificar que esta identidad es legítima, a fin de combatir una posible usurpación. Este módulo es el que también se encarga de transmitir los mensajes periódicos de anuncio de tal forma que los MAEs de las otras aplicaciones también puedan actualizarse a sí mismos. Por su parte, el módulo de datos criptográficos tendrá al menos dos funciones principales. Por una parte, se encargará de la gestión de la identidad demostrable del aparato. Por otra parte, también servirá para construir canales seguros de comunicaciones. Concretamente, dado que no es posible impedir que un aparato externo y potencialmente malévolo pueda acceder físicamente a la red, puede resultar útil asegurar las comunicaciones entre los aparatos de la comunidad. Por lo tanto, es posible crear una red privada virtual que agrupe los aparatos de la comunidad doméstica. Teniendo en cuenta las erráticas propiedades de la conexión dentro de la red doméstica, el establecimiento de un canal seguro de comunicaciones no debe requerir la presencia de más de dos aparatos en la comunidad. En función del conocimiento local que tiene de la comunidad, cada aparato puede garantizar la seguridad punto a punto de las comunicaciones con los otros aparatos. Por razones de rendimiento, se fomenta la utilización de la criptografía simétrica, pero es evidente que también se puede utilizar la criptografía asimétrica. La utilización de la criptografía simétrica requiere la instalación simétrica de claves punto a punto en los aparatos. Por razones de facilidad de utilización, no es posible pedir al usuario que defina e introduzca estas claves simétricas en los aparatos. Además, esto sería contraproducente a nivel de seguridad: de hecho, existe un riesgo de que el usuario pueda seleccionar unas claves débiles. La instalación de las claves puede efectuarse, por ejemplo, utilizando el protocolo STS (“Estación a Estación”) definido en el documento “Authentication and Authenticated key exchanges”. Design Codes and Cryptography, 2: 107-125, 1992, de W. Diffie, P. van Oorschot y M. Wiener. Por lo tanto, las claves se instalan de una forma incondicional sin la intervención del usuario, que desconoce las claves utilizadas. Esto permite obtener un adecuado nivel de seguridad y una buena ergonomía del sistema. Otra ventaja de este sistema de claves punto a punto es su resistencia a la corrupción de un aparato. Concretamente, si un atacante fuese a tomar el control de un aparato, las comunicaciones entre el resto de las aplicaciones no se verían comprometidas por el hecho de que las claves son estrictamente punto a punto entre cada par de aparatos de la comunidad. Además, el sistema opera tan pronto como se encuentran presentes dos aparatos en la comunidad doméstica. Las limitadas dimensiones de una comunidad doméstica y la gestión completamente distribuida de las claves implican que el número de claves que han de ser gestionadas por cada aparato aumenta linealmente con el tamaño de la comunidad y sigue siendo razonable. El núcleo del cortafuegos se encarga de generar las reglas de cortafuegos que serán utilizadas por el filtro. Esta generación se efectúa a partir de las reglas de la política, de la forma siguiente: En primer lugar, el núcleo del cortafuegos establecerá las reglas que autorizan las comunicaciones necesarias para el funcionamiento del cortafuegos ubicuo. Esto afecta a los mensajes intercambiados entre los MAEs para anunciar y detectar los aparatos con los que es posible comunicarse, así como los mensajes intercambiados por los módulos de criptografía para permitir la autentificación y el intercambio de claves punto a punto en caso de que se instalen canales de comunicaciones seguras. Estos mensajes entre los módulos criptográficos, aunque no son indispensables para el funcionamiento de un cortafuegos ubicuo, son necesarios para establecer un elevado nivel de seguridad dentro de la comunidad doméstica. También es necesario autorizar los mensajes entre las bases de conocimiento locales, así como, posiblemente, aquellos que resulten útiles para obtener una dirección de red, como una solicitud DCHP o similares. Todas estas comunicaciones se autorizan sin que se les dote de seguridad (encriptadas o autentificadas) a nivel del filtro. En segundo lugar, el núcleo del cortafuegos establecerá las reglas que permiten la comunicación entre aparatos de la comunidad. Cualquier mensaje con origen en una dirección identificada por el módulo de adaptación al entorno como perteneciente a la comunidad, es posible que se descifre y que se verifique su autenticidad, en virtud de la identidad demostrable de la fuente conocida, o la clave o claves simétricas instaladas por el módulo criptográfico. Si se instala la autentificación, el mensaje se aceptará si la autentificación es correcta, denegándose en caso contrario. Si no se instala la autentificación, el mensaje se aceptará. Igualmente, en el caso de cualquier mensaje destinado a un aparato de la comunidad, será posible llevar a cabo su cifrado y su autentificación basándose en la identidad demostrable del destino, o en la clave o claves simétricas instaladas por el módulo de criptografía, despachándose a continuación. El núcleo del cortafuegos también definirá las reglas que rigen las comunicaciones pertenecientes a los servicios privilegiados. Las reglas deben llevar a cabo las comprobaciones de verificación de las condiciones de acceso. Por ejemplo, si la política indica que un aparato que posee una identidad demostrable de este tipo puede acceder a un servicio privilegiado determinado, podrá utilizarse entonces el MAE para verificar la dirección IP correspondiente a esta identidad demostrable, para generar la regla que autoriza las solicitudes destinadas a este servicio y con origen en esta dirección. También es posible utilizar las propiedades del grupo seguro de protocolos IP IPsec para filtrar las solicitudes enviadas a un servicio que se ha cifrado mediante una clave secreta compartida. La especificación del grupo de protocolos IPsec puede encontrarse en la RFCs, solicitud de comentarios, mantenida por la IETF Internet Engineering Task Force, con el número 2401, y la descripción de una parte de los protocolos de los que se compone, AH, ESP e IKE, respectivamente, con los números 2402, 2406 y 2409. Por otra parte, los servicios cuyo acceso se ha hecho seguro mediante un método de autentificación de alto nivel se declararán como servicios públicos, y en este caso, la autentificación se llevará a cabo a nivel de servicio. En este caso, puede citarse el acceso a un servidor HTTP accesible a través de un nombre de usuario y una contraseña. En este caso, no se pueden efectuar las comprobaciones al nivel de la capa de protocolos de la red. Igualmente, el núcleo del cortafuegos generará las reglas que autorizan las comunicaciones relativas a los servicios públicos, independientemente del origen de los mensajes. Por último, el núcleo del cortafuegos generará las reglas que prohíben cualquier conexión de entrada, a excepción de las explícitamente autorizadas por una de las anteriores reglas y que autorizan cualquier conexión de salida. Específicamente, y por defecto, todos los servicios se consideran como privados. Estas reglas se generan nuevamente con cada modificación de la política de seguridad, o cuando se modifica el entorno de la aplicación. Estas modificaciones pueden proceder de la modificación de la topología, es decir, de la adición o eliminación de uno o más aparatos de la red. En este caso, puede comentarse que la eliminación de un aparato de la red, es decir, la pérdida de conectividad de un aparato que no abandona la comunidad no requiere generar nuevamente las reglas de cortafuegos, y tan sólo un retorno de la conectividad, en la medida en que no se haya modificado su dirección IP. En este caso, los eventos que requieren una nueva generación de las reglas de cortafuegos tan sólo son el cambio de una dirección IP de un aparato de la comunidad, o de un aparato autorizado a acceder a un servicio privilegiado, o la eliminación, la adición y la exclusión de un aparato de la comunidad. Esta modificación también puede proceder de la modificación de la política relativa a un servicio disponible a nivel de la comunidad. Como ya hemos visto, esta modificación puede gestionarse totalmente de manera local en el aparato que alberga el servicio, que tan sólo tendrá que generar un nuevo conjunto de reglas, o dicha modificación puede transmitirse por el ámbito de la comunidad y precisar que se genere de nuevo en todos los aparatos de la comunidad. Dado que esta generación es totalmente automatizada se dispone en cualquier momento en el aparato de un conjunto de reglas de cortafuegos coherente con la política de seguridad de la cual tiene conocimiento. El usuario es la única autoridad dentro de la comunidad. Por lo tanto, él es el único que define el estado, bien público
o restringido, de los servicios ofrecidos por los aparatos que posee. Para ello, tendrá que autentificarse en el aparato que alberga el servicio cuyo estado desea modificar. La forma de autentificarse en el aparato dependerá del aparato, y no es necesariamente uniforme dentro de la comunidad. Puede conllevar un código que se introduce en un teléfono móvil, una contraseña en un televisor, y similares. Una vez autentificado como autoridad en el aparato, se presenta al usuario una lista de servicios ofrecidos por el aparato, y puede modificar el estado de los mismos.
También puede especificar, para los servicios restringidos, la condición de acceso como secreto compartido a utilizar, por ejemplo. La figura 3 muestra un ejemplo de la arquitectura general de un aparato, designado con la referencia 3.1, y que forma parte de un aparato de cortafuegos. Dicho aparato comprende un interfaz de red, designado con la referencia
5 3.6, para conectar el aparato a la red indicada con la referencia 3.7. También comprende una memoria permanente, indicada con la referencia 3.5, pensada para almacenar los programas necesarios para la ejecución del cortafuegos de acuerdo con la arquitectura de la figura 2. Estos programas se cargarán en la memoria de acceso aleatorio, indicada con la referencia 3.2. Todos estos elementos se interconectarán mediante un bus de comunicaciones indicado con la referencia 3.4. Es evidente para cualquier persona versada en la materia que esta arquitectura
10 puede variar en cuanto a la disposición de estos medios, y que tan sólo es un ejemplo de la arquitectura de un aparato que puede implementar un cortafuegos ubicuo. De este modo, hemos definido un cortafuegos ubicuo, que opera en todos los aparatos de la una comunidad de aparatos domésticos. Dicho cortafuegos ejecutará una política de seguridad coherente y uniforme en todo el ámbito de la comunidad, protegiendo a ésta mediante el filtrado de las comunicaciones. Este cortafuegos está totalmente
15 distribuido en todos los aparatos, y ninguno de los aparatos desempeña ninguna función específica en este modo de funcionamiento. Esta política altera dinámicamente y se adapta automáticamente a las alteraciones de la conectividad dentro de la comunidad. El usuario puede modificar esta política fácilmente, sin tener que averiguar los detalles de la implementación del cortafuegos. Será evidente para la persona versada en la materia que la invención podrá llevarse a cabo dentro de un entorno de red que se ajuste a diversos protocolos de comunicaciones,
20 incluyendo los que no se basan en una IP, y que la modificación de las reglas de la política de seguridad aplicadas,
o la modificación de la división funcional de la arquitectura presentada para el cortafuegos ubicuo no se aleja del marco de la invención.
La lista de referencias citada por el solicitante lo es solamente para utilidad del lector, no formando parte de los documentos de patente europeos. Aún cuando las referencias han sido cuidadosamente recopiladas, no pueden
5 excluirse errores u omisiones y la OEP rechaza toda responsabilidad a este respecto.
• US 6212633 B1 [0002] 10 Bibliografía de patentes citada en la descripción
• W. Diffie, P. van Oorschot ; M. Wiener.
Authentication and authenticated key exchanges.
Design Codes and Cryptography, 1992, vol. 2,
107-125 [0051]
Claims (16)
- REIVINDICACIONES
- 1.
- Sistema de cortafuegos (11.15) que permite dotar de seguridad a una comunidad de aparatos interconectables (1.5, - 1.13) que comparten un conjunto formado al menos por una regla de seguridad global común, teniendo cada aparato (1.5, - 1.13) de la comunidad (1.1, - 1.3) medios (2.1) para almacenar una política de seguridad local consistente al menos en reglas de seguridad globales, en una lista de miembros de la comunidad (1.1, - 1.3), así como su estado de conexión, y una lista de servicios ofrecidos localmente, incluyendo una pluralidad de aparatos (1.5, - 1.13) de la comunidad (1.1, - 1.3) un filtro (2.6) para mensajes destinados a y con origen en la red a la que están conectados, caracterizado porque el sistema no comprende medios centralizados, y porque posee en cada aparato (1.5, - 1.13) de la comunidad (1.1, - 1.3) medios locales para cálculo de reglas (2.5) utilizadas por el filtro (2.6) en función de la política de seguridad local.
-
- 2.
- Sistema de acuerdo con la reivindicación 1, que posee en cada aparato de la comunidad medios (2.2) para actualización de la política de seguridad local y para inicio de un nuevo cálculo de las reglas utilizadas por el filtro.
-
- 3.
- Sistema de acuerdo con la reivindicación 2, que posee medios (2.3) para iniciar un nuevo cálculo de las reglas utilizadas por el filtro en respuesta a cambios acaecidos en la red.
-
- 4.
- Sistema de acuerdo con la reivindicación 3, en el que los cambios que se tienen en cuenta para iniciar un nuevo cálculo de las reglas utilizadas por el filtro son al menos uno de los siguientes: el cambio en la dirección de red de un aparato de la comunidad, la inclusión, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio ofrecido por la comunidad.
-
- 5.
- Sistema de acuerdo con la reivindicación 3, en el que los cambios que se tienen en cuenta para iniciar un nuevo cálculo de las reglas de cortafuegos utilizadas por el filtro son, al menos, uno de los siguientes: el cambio en la dirección de red de un aparato de la comunidad, la inclusión, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio ofrecido localmente en el aparato que alberga el servicio.
-
- 6.
- Sistema de acuerdo con la reivindicación 1, que posee en cada aparato de la comunidad medios para determinar una lista de aparatos externos a la comunidad que gozan de acceso privilegiado al menos a un servicio ofrecido por un aparato de la comunidad, estando integrada dicha lista en la política de seguridad local.
-
- 7.
- Aparato (1.5, - 1.13) que comprende medios de pertenencia a una comunidad (1.1, - 1.3) de aparatos interconectables (1.5, - 1.13) que comparte un conjunto formado, al menos, por una regla de seguridad global común, que posee medios (2.1) para almacenar una política de seguridad local consistente al menos en reglas globales de seguridad, una lista de miembros de la comunidad (1.1, - 1.3), así como su estado de conexión y una lista de servicios ofrecidos localmente, teniendo dicho aparato (1.5, - 1.13) un cortafuegos (1.15) que comprende un filtro (2.6) de mensajes destinados a y con origen en la red a la que se encuentra conectado, caracterizado porque posee medios locales, (2.5) para cálculo de reglas de cortafuegos utilizadas por el filtro (2.6) en función de la política de seguridad local, sin necesidad de recurrir a medios centralizados.
-
- 8.
- Aparato de acuerdo con la reivindicación 7, que posee medios (2.2) para actualizar la política de seguridad local y para iniciar automáticamente un nuevo cálculo de las reglas utilizadas por el filtro.
-
- 9.
- Aparato de acuerdo con la reivindicación 8, que posee medios (2.3) para iniciar un nuevo cálculo de las reglas utilizadas por el filtro, en respuesta a cambios acaecidos en la red.
-
- 10.
- Aparato de acuerdo con la reivindicación 9, en el que los cambios que se tienen en cuenta para iniciar un nuevo cálculo de las reglas utilizadas por el filtro son al menos uno de los siguientes: el cambio en la dirección de red de un aparato de la comunidad, la inclusión, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio ofrecido por la comunidad.
-
- 11.
- Aparato de acuerdo con la reivindicación 9, en el que los cambios que se tienen en cuenta para iniciar un nuevo cálculo de las reglas de cortafuegos utilizadas por el filtro son, al menos, uno de los siguientes: el cambio en la dirección de red de un aparato de la comunidad, la inclusión, retirada o exclusión de un aparato de la comunidad y el cambio de estado de un servicio ofrecido localmente por el aparato que alberga el servicio.
-
- 12.
- Aparato de acuerdo con la reivindicación 7, que posee medios para determinar una lista de aparatos externos a la comunidad y que gozan de acceso privilegiado, al menos, a un servicio ofrecido por un aparato de la comunidad, estando dicha lista integrada en la política de seguridad local.
-
- 13.
- Método de actualización de reglas utilizadas por un cortafuegos (1.15) consistente en un filtro (2.6) de mensajes destinados a y con origen en la red a la cual se encuentra conectado un aparato (1.5-1.3) que implementa dicho método, formando dicho aparato (1.5-1.13) parte de una comunidad (1.1-1.3) de aparatos interconectables (1.5-1.13) que comparten un conjunto formado al menos por una regla de seguridad global común, contando el aparato con medios para almacenar una política de seguridad local consistente, al menos, en reglas de seguridad locales, en una lista de miembros de la comunidad (1.1-1.3) y su estado de conexión, y en una lista de servicios ofrecidos localmente, calculándose dichas reglas en función de la política de seguridad local, que comprende al menos las siguientes etapas:
- -
- la detección de la adición, retirada y exclusión de un aparato (1.5-1.13) de la comunidad (1.1-1.3);
- -
- la detección de los cambios en la dirección de red de un aparato (1.5-1.13) de la comunidad (1.1-1.3);
- -
- el inicio de un nuevo cálculo de las reglas en respuesta al cambio en la política de seguridad local.
-
- 14.
- Método de acuerdo con la reivindicación 13, que adicionalmente incluye una etapa de detección de los cambios de estado de los servicios ofrecidos localmente en el aparato que alberga los servicios.
-
- 15.
- Método de acuerdo con la reivindicación 13, que adicionalmente incluye una etapa de detección de los cambios de estado de los servicios ofrecidos por la comunidad.
-
- 16.
- Método de acuerdo con la reivindicación 14 o 15, en el que el inicio de un nuevo cálculo de las reglas de cortafuegos se encuentra relacionado con la detección de la adición, retirada y exclusión de un aparato de la
comunidad, con la detección del cambio en la dirección IP de un aparato de la comunidad y con el cambio de estado de un servicio.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0451496A FR2872983A1 (fr) | 2004-07-09 | 2004-07-09 | Systeme de pare-feu protegeant une communaute d'appareils, appareil participant au systeme et methode de mise a jour des regles de pare-feu au sein du systeme |
FR0451496 | 2004-07-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2359637T3 true ES2359637T3 (es) | 2011-05-25 |
Family
ID=34948368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05105528T Active ES2359637T3 (es) | 2004-07-09 | 2005-06-22 | Sistema cortafuegos para proteger una comunidad de aparatos, aparato participante del sistema y método para actualización de las reglas de cortafuegos dentro del sistema. |
Country Status (9)
Country | Link |
---|---|
US (1) | US7676836B2 (es) |
EP (1) | EP1615386B1 (es) |
JP (1) | JP4829554B2 (es) |
KR (1) | KR101164680B1 (es) |
CN (1) | CN1719834B (es) |
DE (1) | DE602005026083D1 (es) |
ES (1) | ES2359637T3 (es) |
FR (1) | FR2872983A1 (es) |
MX (1) | MXPA05007362A (es) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8056124B2 (en) | 2005-07-15 | 2011-11-08 | Microsoft Corporation | Automatically generating rules for connection security |
US7680906B2 (en) * | 2006-02-22 | 2010-03-16 | Microsoft Corporation | Configuring devices using context histories |
US20070282880A1 (en) * | 2006-05-31 | 2007-12-06 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Partial role or task allocation responsive to data-transformative attributes |
US7886351B2 (en) * | 2006-06-19 | 2011-02-08 | Microsoft Corporation | Network aware firewall |
US8601104B2 (en) | 2006-09-19 | 2013-12-03 | The Invention Science Fund I, Llc | Using network access port linkages for data structure update decisions |
US20080072032A1 (en) * | 2006-09-19 | 2008-03-20 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Configuring software agent security remotely |
US8601530B2 (en) * | 2006-09-19 | 2013-12-03 | The Invention Science Fund I, Llc | Evaluation systems and methods for coordinating software agents |
US8984579B2 (en) * | 2006-09-19 | 2015-03-17 | The Innovation Science Fund I, LLC | Evaluation systems and methods for coordinating software agents |
US8607336B2 (en) * | 2006-09-19 | 2013-12-10 | The Invention Science Fund I, Llc | Evaluation systems and methods for coordinating software agents |
US9306975B2 (en) | 2006-09-19 | 2016-04-05 | The Invention Science Fund I, Llc | Transmitting aggregated information arising from appnet information |
US8224930B2 (en) * | 2006-09-19 | 2012-07-17 | The Invention Science Fund I, Llc | Signaling partial service configuration changes in appnets |
US7752255B2 (en) * | 2006-09-19 | 2010-07-06 | The Invention Science Fund I, Inc | Configuring software agent security remotely |
US8055797B2 (en) * | 2006-09-19 | 2011-11-08 | The Invention Science Fund I, Llc | Transmitting aggregated information arising from appnet information |
US8627402B2 (en) | 2006-09-19 | 2014-01-07 | The Invention Science Fund I, Llc | Evaluation systems and methods for coordinating software agents |
US8281036B2 (en) | 2006-09-19 | 2012-10-02 | The Invention Science Fund I, Llc | Using network access port linkages for data structure update decisions |
US20080148382A1 (en) * | 2006-12-15 | 2008-06-19 | International Business Machines Corporation | System, method and program for managing firewalls |
US8443433B2 (en) * | 2007-06-28 | 2013-05-14 | Microsoft Corporation | Determining a merged security policy for a computer system |
US20090158386A1 (en) * | 2007-12-17 | 2009-06-18 | Sang Hun Lee | Method and apparatus for checking firewall policy |
DE102008006670A1 (de) * | 2008-02-05 | 2009-08-06 | Db Netz Ag | Kommunikationsinfrastruktur für sicherheitsrelevante Anwendungen |
US9621516B2 (en) * | 2009-06-24 | 2017-04-11 | Vmware, Inc. | Firewall configured with dynamic membership sets representing machine attributes |
US8326978B2 (en) | 2010-02-05 | 2012-12-04 | International Business Machines Corporation | Automatic updates to fabric alert definitions for fabric segmentation, fabric merge, and fabric principal switch changes |
US9055110B2 (en) * | 2011-11-28 | 2015-06-09 | At&T Intellectual Property I, L.P. | Monitoring and controlling electronic activity using third party rule submission and validation |
EP2641578B1 (en) | 2012-03-22 | 2016-01-20 | Arjo Hospital Equipment AB | Patient sling |
US10164929B2 (en) | 2012-09-28 | 2018-12-25 | Avaya Inc. | Intelligent notification of requests for real-time online interaction via real-time communications and/or markup protocols, and related methods, systems, and computer-readable media |
US9363133B2 (en) | 2012-09-28 | 2016-06-07 | Avaya Inc. | Distributed application of enterprise policies to Web Real-Time Communications (WebRTC) interactive sessions, and related methods, systems, and computer-readable media |
DE102013110613B4 (de) * | 2012-09-28 | 2017-05-24 | Avaya Inc. | Verteilte Anwendung von Unternehmensrichtlinien auf interaktive Web-Real-Time-Communications(WebRTC)-Sitzungen und verwandte Verfahren, Systeme und computerlesbare Medien |
US9294458B2 (en) | 2013-03-14 | 2016-03-22 | Avaya Inc. | Managing identity provider (IdP) identifiers for web real-time communications (WebRTC) interactive flows, and related methods, systems, and computer-readable media |
US9088543B2 (en) * | 2013-06-03 | 2015-07-21 | International Business Machines Corporation | Coordinated network security management |
US10205624B2 (en) | 2013-06-07 | 2019-02-12 | Avaya Inc. | Bandwidth-efficient archiving of real-time interactive flows, and related methods, systems, and computer-readable media |
US9525718B2 (en) | 2013-06-30 | 2016-12-20 | Avaya Inc. | Back-to-back virtual web real-time communications (WebRTC) agents, and related methods, systems, and computer-readable media |
US9065969B2 (en) | 2013-06-30 | 2015-06-23 | Avaya Inc. | Scalable web real-time communications (WebRTC) media engines, and related methods, systems, and computer-readable media |
US9112840B2 (en) | 2013-07-17 | 2015-08-18 | Avaya Inc. | Verifying privacy of web real-time communications (WebRTC) media channels via corresponding WebRTC data channels, and related methods, systems, and computer-readable media |
US9614890B2 (en) | 2013-07-31 | 2017-04-04 | Avaya Inc. | Acquiring and correlating web real-time communications (WEBRTC) interactive flow characteristics, and related methods, systems, and computer-readable media |
US9531808B2 (en) | 2013-08-22 | 2016-12-27 | Avaya Inc. | Providing data resource services within enterprise systems for resource level sharing among multiple applications, and related methods, systems, and computer-readable media |
US10225212B2 (en) | 2013-09-26 | 2019-03-05 | Avaya Inc. | Providing network management based on monitoring quality of service (QOS) characteristics of web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media |
US10263952B2 (en) | 2013-10-31 | 2019-04-16 | Avaya Inc. | Providing origin insight for web applications via session traversal utilities for network address translation (STUN) messages, and related methods, systems, and computer-readable media |
US9769214B2 (en) | 2013-11-05 | 2017-09-19 | Avaya Inc. | Providing reliable session initiation protocol (SIP) signaling for web real-time communications (WEBRTC) interactive flows, and related methods, systems, and computer-readable media |
US10129243B2 (en) | 2013-12-27 | 2018-11-13 | Avaya Inc. | Controlling access to traversal using relays around network address translation (TURN) servers using trusted single-use credentials |
US9215213B2 (en) | 2014-02-20 | 2015-12-15 | Nicira, Inc. | Method and apparatus for distributing firewall rules |
US9794289B1 (en) * | 2014-04-11 | 2017-10-17 | Symantec Corporation | Applying security policies based on context of a workload |
US9749363B2 (en) | 2014-04-17 | 2017-08-29 | Avaya Inc. | Application of enterprise policies to web real-time communications (WebRTC) interactive sessions using an enterprise session initiation protocol (SIP) engine, and related methods, systems, and computer-readable media |
US10581927B2 (en) | 2014-04-17 | 2020-03-03 | Avaya Inc. | Providing web real-time communications (WebRTC) media services via WebRTC-enabled media servers, and related methods, systems, and computer-readable media |
US9912705B2 (en) | 2014-06-24 | 2018-03-06 | Avaya Inc. | Enhancing media characteristics during web real-time communications (WebRTC) interactive sessions by using session initiation protocol (SIP) endpoints, and related methods, systems, and computer-readable media |
US9560013B2 (en) | 2014-11-04 | 2017-01-31 | Samsung Electronics Co., Ltd. | Firewall based prevention of the malicious information flows in smart home |
US10506065B2 (en) * | 2014-12-27 | 2019-12-10 | Intel Corporation | Technologies for managing social relationships of a computing device social group |
US9871820B2 (en) * | 2014-12-27 | 2018-01-16 | Intel Corporation | Technologies for managing network privileges based on physical presence |
CN104580216B (zh) * | 2015-01-09 | 2017-10-03 | 北京京东尚科信息技术有限公司 | 一种对访问请求进行限制的系统和方法 |
US9680706B2 (en) * | 2015-06-30 | 2017-06-13 | Nicira, Inc. | Federated firewall management for moving workload across data centers |
US9813357B2 (en) * | 2015-11-03 | 2017-11-07 | Gigamon Inc. | Filtration of network traffic using virtually-extended ternary content-addressable memory (TCAM) |
US10594731B2 (en) | 2016-03-24 | 2020-03-17 | Snowflake Inc. | Systems, methods, and devices for securely managing network connections |
US10348685B2 (en) | 2016-04-29 | 2019-07-09 | Nicira, Inc. | Priority allocation for distributed service rules |
US10135727B2 (en) | 2016-04-29 | 2018-11-20 | Nicira, Inc. | Address grouping for distributed service rules |
US11171920B2 (en) | 2016-05-01 | 2021-11-09 | Nicira, Inc. | Publication of firewall configuration |
US11425095B2 (en) | 2016-05-01 | 2022-08-23 | Nicira, Inc. | Fast ordering of firewall sections and rules |
US11258761B2 (en) | 2016-06-29 | 2022-02-22 | Nicira, Inc. | Self-service firewall configuration |
US11088990B2 (en) | 2016-06-29 | 2021-08-10 | Nicira, Inc. | Translation cache for firewall configuration |
US11310202B2 (en) | 2019-03-13 | 2022-04-19 | Vmware, Inc. | Sharing of firewall rules among multiple workloads in a hypervisor |
BR112022012042A2 (pt) | 2019-12-18 | 2022-08-30 | Huawei Tech Co Ltd | Execução de negociação de segurança para configuração de rede |
RU2727090C1 (ru) * | 2020-02-18 | 2020-07-17 | Открытое Акционерное Общество "Российские Железные Дороги" | Программно-аппаратный комплекс для обмена данными автоматизированных систем |
US11233475B2 (en) | 2020-05-14 | 2022-01-25 | Rockwell Automation Technologies, Inc. | DC bus precharge system |
US11627166B2 (en) | 2020-10-06 | 2023-04-11 | Cisco Technology, Inc. | Scope discovery and policy generation in an enterprise network |
MA54776B1 (fr) | 2021-10-29 | 2023-09-27 | Univ Int Rabat | Méthode de déploiement d’une nouvelle politique de sécurité de Pare-feu dans un réseau informatique. |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3426832B2 (ja) * | 1996-01-26 | 2003-07-14 | 株式会社東芝 | ネットワークアクセス制御方法 |
US6233686B1 (en) * | 1997-01-17 | 2001-05-15 | At & T Corp. | System and method for providing peer level access control on a network |
US5968176A (en) * | 1997-05-29 | 1999-10-19 | 3Com Corporation | Multilayer firewall system |
IL122314A (en) * | 1997-11-27 | 2001-03-19 | Security 7 Software Ltd | Method and system for enforcing a communication security policy |
US6212633B1 (en) * | 1998-06-26 | 2001-04-03 | Vlsi Technology, Inc. | Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall |
JP3732672B2 (ja) * | 1999-03-10 | 2006-01-05 | 株式会社東芝 | ネットワークセキュリティルール管理システム及びネットワークセキュリティルール管理装置 |
US6675128B1 (en) * | 1999-09-30 | 2004-01-06 | International Business Machines Corporation | Methods and apparatus for performance management using self-adjusting model-based policies |
US7546629B2 (en) * | 2002-03-06 | 2009-06-09 | Check Point Software Technologies, Inc. | System and methodology for security policy arbitration |
US7222359B2 (en) * | 2001-07-27 | 2007-05-22 | Check Point Software Technologies, Inc. | System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices |
US7325248B2 (en) * | 2001-11-19 | 2008-01-29 | Stonesoft Corporation | Personal firewall with location dependent functionality |
US7322044B2 (en) * | 2002-06-03 | 2008-01-22 | Airdefense, Inc. | Systems and methods for automated network policy exception detection and correction |
JP4052983B2 (ja) * | 2002-06-28 | 2008-02-27 | 沖電気工業株式会社 | 警戒システム及び広域ネットワーク防護システム |
US7249187B2 (en) * | 2002-11-27 | 2007-07-24 | Symantec Corporation | Enforcement of compliance with network security policies |
US7496910B2 (en) * | 2004-05-21 | 2009-02-24 | Desktopstandard Corporation | System for policy-based management of software updates |
US7540013B2 (en) * | 2004-06-07 | 2009-05-26 | Check Point Software Technologies, Inc. | System and methodology for protecting new computers by applying a preconfigured security update policy |
-
2004
- 2004-07-09 FR FR0451496A patent/FR2872983A1/fr active Pending
-
2005
- 2005-06-22 DE DE602005026083T patent/DE602005026083D1/de active Active
- 2005-06-22 EP EP05105528A patent/EP1615386B1/en not_active Expired - Fee Related
- 2005-06-22 ES ES05105528T patent/ES2359637T3/es active Active
- 2005-07-05 US US11/174,830 patent/US7676836B2/en not_active Expired - Fee Related
- 2005-07-07 MX MXPA05007362A patent/MXPA05007362A/es active IP Right Grant
- 2005-07-08 CN CN2005100819466A patent/CN1719834B/zh not_active Expired - Fee Related
- 2005-07-08 JP JP2005200523A patent/JP4829554B2/ja not_active Expired - Fee Related
- 2005-07-08 KR KR1020050061592A patent/KR101164680B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
DE602005026083D1 (de) | 2011-03-10 |
KR20060049972A (ko) | 2006-05-19 |
CN1719834A (zh) | 2006-01-11 |
KR101164680B1 (ko) | 2012-07-10 |
CN1719834B (zh) | 2011-07-13 |
JP2006040274A (ja) | 2006-02-09 |
EP1615386B1 (en) | 2011-01-26 |
US20060010491A1 (en) | 2006-01-12 |
EP1615386A1 (en) | 2006-01-11 |
MXPA05007362A (es) | 2006-02-13 |
JP4829554B2 (ja) | 2011-12-07 |
US7676836B2 (en) | 2010-03-09 |
FR2872983A1 (fr) | 2006-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2359637T3 (es) | Sistema cortafuegos para proteger una comunidad de aparatos, aparato participante del sistema y método para actualización de las reglas de cortafuegos dentro del sistema. | |
US8201233B2 (en) | Secure extended authentication bypass | |
US7536548B1 (en) | System and methodology providing multi-tier-security for network data exchange with industrial control components | |
Perwej et al. | The internet-of-things (IoT) security: A technological perspective and review | |
US7188365B2 (en) | Method and system for securely scanning network traffic | |
WO2015181429A1 (es) | Método y elemento de red para la autenticación mejorada de usuarios en redes de comunicación | |
US20050213768A1 (en) | Shared cryptographic key in networks with an embedded agent | |
CA2437548A1 (en) | Apparatus and method for providing secure network communication | |
AU2004297941A1 (en) | 802.1X authentication technique for share media | |
BRPI0617286A2 (pt) | métodos para estabelecer uma associação de segurança entre um nó de serviço e um cliente, para estabelecer uma associação de segurança entre primeiro e segundo clientes, e para proteger um nó contra ataques de repetição, nó de serviço, terminal de cliente, e, função de geração de código | |
ES2794723B2 (es) | Metodo y sistema de comunicacion segura por proxificacion de sockets de red | |
US20180115520A1 (en) | Dark virtual private networks and secure services | |
US11088996B1 (en) | Secure network protocol and transit system to protect communications deliverability and attribution | |
Echeverria et al. | Authentication and authorization for IoT devices in disadvantaged environments | |
US11038849B1 (en) | Private programmable mesh network | |
ES2927040T3 (es) | Procedimiento de protección de flujos de datos entre un equipo de comunicación y un terminal remoto, equipo que implementa el procedimiento | |
US11870899B2 (en) | Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device | |
Khan et al. | Privacy enhanced fast mutual authentication in 5G network using identity based encryption | |
Bashir et al. | Modification in Kerberos assisted authentication in mobile Ad-Hoc networks to prevent ticket replay attacks | |
Zúquete et al. | A security architecture for protecting LAN interactions | |
Varghane et al. | Intrusion detection, secure protocol and network creation for spontaneous wireless ad hoc network | |
US20240195795A1 (en) | Computer-implemented methods and systems for establishing and/or controlling network connectivity | |
Halpin | Web Authentication: The next step in the evolving identity eco-system | |
RO138235A0 (ro) | Sistem şi metodă de gestionare a identităţilor digitale descentralizate | |
WO2023199189A1 (en) | Methods and systems for implementing secure communication channels between systems over a network |