¿Qué es un cortafuegos SPI?

Hombre de negocios, en el escritorio, en, oficina, mirar monitor, opinión de ángulo baja

Las redes detrás de los cortafuegos SPI son particularmente resistentes a la piratería.

Credito de imagen: Getty Images / Visión digital / Getty Images

Un firewall evita el acceso no autorizado a la red de una empresa, el uso de un firewall SPI va más allá del examen de un sistema de filtrado sin estado de solo un el encabezado del paquete y el puerto de destino para la autenticación, verificando el contenido completo del paquete antes de determinar si se debe permitir el paso al red. Este mayor nivel de escrutinio proporciona una seguridad mucho más sólida e información pertinente sobre el tráfico de red que un sistema de filtrado sin estado.

Debilidades de la inspección de paquetes sin estado

En un artículo de febrero de 2002 para Security Pro News, el autor Jay Fougere señala que, si bien los filtros IP sin estado pueden enrutan el tráfico de manera eficiente y exigen poca cantidad de recursos informáticos, presentan una seguridad de red seria deficiencias. Los filtros sin estado no proporcionan autenticación de paquetes, no se pueden programar para abrir y cerrar conexiones en respuesta a eventos específicos y ofrecen acceso a la red para piratas informáticos que utilizan suplantación de IP, en el que los paquetes entrantes llevan una dirección IP falsificada que el firewall identifica como proveniente de una fuente.

Video del día

Cómo un cortafuegos SPI regula el acceso a la red

Un firewall SPI registra los identificadores de todos los paquetes que transmite su red y cuando un paquete entrante intenta obtener acceso a la red, el firewall puede determinar si es una respuesta a un paquete enviado desde su red o si es no solicitado. Un firewall SPI puede emplear una lista de control de acceso, una base de datos de entidades confiables y sus privilegios de acceso a la red. El firewall SPI puede hacer referencia a la ACL al examinar cualquier paquete para determinar si proviene de una fuente confiable y, de ser así, dónde se puede enrutar dentro de la red.

Responder al tráfico sospechoso

El firewall SPI se puede programar para eliminar cualquier paquete enviado desde fuentes que no figuran en la ACL, lo que ayuda a prevenir un ataque de denegación de servicio, en que un atacante inunda la red con tráfico entrante en un esfuerzo por atascar sus recursos y hacerla incapaz de responder a legítimas peticiones. El sitio web de Netgear señala en su artículo "Seguridad: comparación de NAT, filtrado de contenido estático, SPI y firewalls" que los firewalls SPI también pueden examinar paquetes. para conocer las características de los utilizados en exploits de piratería conocidos, como ataques DoS y suplantación de IP, y descartar cualquier paquete que reconozca como potencialmente malicioso.

Inspección profunda de paquetes

La inspección profunda de paquetes ofrece una funcionalidad avanzada sobre SPI y es capaz de examinar paquetes contenidos en tiempo real mientras se profundiza lo suficiente para recuperar información como el texto completo de un Email. Los enrutadores equipados con DPI pueden enfocarse en el tráfico desde sitios específicos o hacia destinos específicos, y pueden ser programado para realizar acciones específicas, como registrar o descartar paquetes, cuando los paquetes se encuentran con una fuente o Criterios de destino. Los enrutadores habilitados para DPI también se pueden programar para examinar tipos particulares de tráfico de datos, como VoIP o medios de transmisión.