La inspección de estado también se conoce como filtrado dinámico de paquetes. Es el tipo de tecnología de firewall que monitorea el estado de las conexiones activas y usa la información para permitir que los paquetes de red atraviesen el firewall. La inspección con estado generalmente se usa en lugar de la inspección sin estado del filtrado de paquetes estáticos y se adapta bien al Protocolo de control de transmisión (TCP) y protocolos similares, aunque también puede admitir protocolos como el Protocolo de datagramas de usuario (UDP) .
La inspección de estado es el tipo de tecnología de firewall de red que filtra los paquetes de datos compatibles con el estado y el contexto. Check Point Software Technologies (CPST) desarrolló la técnica a principios de la década de 1990 para superar las restricciones de la inspección sin estado. Desde entonces, la inspección de estado ha aparecido como un estándar de la industria y actualmente es una de las principales tecnologías comunes de firewall en uso en la actualidad.
Funcionamiento de la Inspección Estatal
La inspección de estado detecta los paquetes de comunicaciones durante un período de tiempo y examina los paquetes entrantes y salientes. El cortafuegos sigue los paquetes salientes que solicitan tipos específicos de paquetes entrantes y autorizan a los paquetes entrantes a pasar siempre que constituyan una respuesta precisa. Un cortafuegos con estado supervisa todas las sesiones y verifica todos los paquetes, aunque el método que utiliza puede variar según la tecnología del cortafuegos y, por lo tanto, el protocolo de comunicación que se utilice.
Por ejemplo, cuando el protocolo es TCP, el cortafuegos captura la información de estado y contexto de un paquete y la compara con los datos de la sesión prevaleciente. Si ya existe una entrada idéntica, se permite que el paquete pase por el cortafuegos. Si no se encuentra la coincidencia, el paquete debe someterse a ciertas comprobaciones de política. En ese momento, si el paquete cumple con los requisitos de la política, el firewall asume que es para una conexión de reemplazo y almacena los datos de la sesión en las tablas correspondientes. Luego permite que el paquete pase. Si el paquete no cumple con las condiciones de la política, se rechaza el paquete.
Ventajas de la inspección con estado
- Las inspecciones con estado conocen el estado de una conexión.
- Las inspecciones con estado no tienen que abrir una gran variedad de puertos para permitir la comunicación.
- Las inspecciones con estado previenen más tipos de ataques DoS que los firewalls de filtrado de paquetes y tienen un registro más robusto.
- Una inspección de estado puede detectar cuándo se utilizan datos ilícitos para infiltrarse en la red.
- Un firewall de inspección con estado también tiene el poder de registrar y almacenar aspectos importantes de las conexiones de red.
- Los cortafuegos con estado no necesitan que varios puertos sean hospitalarios para facilitar una comunicación fluida.
Desventajas de la inspección con estado
- Pueden ser complejos de configurar.
- No pueden prevenir los ataques a la capa de aplicación.
- Las inspecciones con estado no llevan la autenticación del usuario de las conexiones.
- No todos los protocolos contienen información de estado.
- En Stateful Inspection, algunas aplicaciones abren numerosas conexiones, algunas de ellas usan números de puerto dinámicos para las conexiones auxiliares.
- En la Inspección con estado, se involucra una sobrecarga adicional en el mantenimiento de una tabla de estado.
Publicación traducida automáticamente
Artículo escrito por hk4hritikjaiswal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA