Documentos de Académico
Documentos de Profesional
Documentos de Cultura
v.2
Objetivos
Definir la problemtica de la seguridad informtica. Definir el papel de la seguridad informtica en las redes de computadoras. Mostrar los peligros a los que se enfrentan las redes de computadores y formas de protegernos ante ellos. Mostrar el concepto de seguridad perimetral y el papel juega.
Bibliografa
Inside network perimeter security: The definitive guide to firewalls, VPNs, routers and intrusion detection systems. Stephen Northcutt. New Riders, 2005 Unixsec 2.1. Antonio Villaln. GNU Free Documentation License 2002
ndice
Parte I:
Conceptos generales de seguridad: Gestin de la seguridad, anlisis de riesgo y seguridad en redes Peligros amenazas y defensas: modos de ataque, atacantes y mtodos de defensas
Parte II:
Seguridad Perimetral: Firewalls, dispositivos, polticas y topologas
Introduccin
Seguridad informtica:
Es ms que un producto o conjunto de ellos Es ms que una o varias tecnologas Es un proceso, que hace intervenir a todas las tecnologas, todos los productos y, especialmente, el sentido comn de los seres humanos que la gestionan.
Definiciones
Vulnerabilidad: Debilidad Amenaza: Posibilidad de que una vulnerabilidad sea aprovechada Ataque: Llevar a cabo una amenaza Riesgo: Posibilidad de que ocurra un ataque
Definiciones
Enfoques en el mbito de la seguridad:
Seguridad Fsica Seguridad Lgica Gestin de Seguridad
Sistema seguro
Para considerar sistema seguro se persiguen 4 objetivos:
Autenticidad Confidencialidad Integridad Disponibilidad No repudio?
Sistema seguro
Actos
Activos a proteger
Informacin Equipos
Software: Bugs publicados y no reparados, malas configuraciones, backups Hardware: Fallos elctricos, Seguridad fsica en general
INFORMACIN
HUMANO
Clasificacin de ataques
Origen
Externos Internos
Complejidad
No estructurados: Usan herramientas tpicas Estructurados
Objetivo
Interrupcin del servicio Interceptacin Modificacin Invencin / Generacin
Ataque de Interrupcin
Ataque de Interceptacin
Ataque de Generacin
Amenazas
Interrupcin (prdida) Interceptacin (acceso) Modificacin (cambio) Generacin (alteracin)
INFORMACIN
Tringulo De debilidades
Interrupcin (denegar servicio)
Modificacin (falsificacin)
Interrupcin (borrado)
Interceptacin (robo)
Interceptacin (copia)
Gestin de la Seguridad
Polticas de seguridad: Establecidos por los responsables de la organizacin
Prohibitiva: Por defecto se deniega todo Permisiva: Por defecto se permite todo
ISO-27001
Seguridad organizativa Clasificacin y control de activos Seguridad del personal Seguridad fsica y del entorno Gestin de comunicaciones y operaciones Controles de acceso Desarrollo y mantenimiento de sistemas Gestin y continuidad del negocio Requisitos legales
Normas generales
Una buena poltica de seguridad debe cumplir una serie de normas generales:
Debe poder implantarse, entenderse y cumplirse Debe definir responsabilidades Debe permitir que siga realizndose el trabajo normal Debe ser exhaustiva (tener en cuenta todos los componentes que ha de proteger) Debe incluir mecanismos de respuesta Debe tener mecanismos de actualizacin
Metodologa
La rueda de la seguridad
Metodologa
Fases de la metodologa propuesta:
1. Poltica de seguridad 2. Asegurar: PKI, Firewalls, IPSec, VPN 3. Monitorizar: IDS (Intrusin Detection System), Honeypots (seuelos) 4. Comprobar 5. Gestionar y mejorar: Analizar resultados
Proceso iterativo
Anlisis de riesgo
En Espaa existe una metodologa para el anlisis de riesgos denominada MAGERIT
http://administracionelectronica.gob.es/
B < P L
Anlisis de riesgo
El coste necesario para implantar las medidas de prevencin ha de ser menor que el coste que supone perder el activo que se protege:
Si B P x L: El coste que supone perder el activo es mayor que el coste que supone implantar una medida de prevencin. Hay que implementar una medida de prevencin o mejorar la existente. Si B > P x L: No es necesaria una medida de prevencin ya que el coste de implantarla es mayor que el coste que supone perder el activo que se quiere proteger.
Anlisis de riesgo
Cmo estimar el coste de implantacin?
Ataques a la confidencialidad
Objetivo: Obtener informacin privilegiada. Mtodos:
Basados en ingeniera social Basados en tcnicas informticas de obtencin de informacin
Ataques a la confidencialidad
Ingeniera social:
Uso de tcnicas psicolgicas y/o habilidades sociales para la obtencin de informacin de terceros. No implica necesariamente el uso de tecnologa
Ataques a la confidencialidad
Depende en gran medida de la formacin del usuario
Desde el punto de vista tecnolgico: uso de firma digital. Desde el punto de vista humano: formacin en seguridad y sentido comn.
Snooping downloading
Objetivo: Obtener documentos, mensajes, correos, etc. Para anlisis posterior por curiosidad espionaje o robo.
Ataques a la autenticidad
Objetivo: Engaar al sistema de la vctima para ingresar al mismo como usuario privilegiado Tipos
Spoofing: Suplantacin de identidad Hijacking: Secuestro de sesiones Backdoors: Puertas traseras Fuerza bruta
Ataques a la autenticidad
IP Spoofing: Usurpacin de una direccin IP, debe estar en la misma red local
Ataques a la autenticidad
DNS Spoofing: Manipular los paquetes UDP para comprometer el servidor DNS
Ataques a la autenticidad
Phishing: Envo de falsos e-mails es una forma de spoofing, mails a nombre de otra persona o entidad. Tambin utilizado con mensajera instantnea. Web Spoofing: El atacante crea un sitio web completo, falso y similar al que la vctima desea entrar. ARP Spoofing: Se redirecciona el trfico de hacia la del atacante. El atacante falsifica los paquetes ARP
Ataques a la autenticidad
HIJACKING - Secuestro de sesiones: Se roba una conexin despus de haber superado con xito el proceso de identificacin BACKDOORS: Trozos de cdigo dentro de un programa que permiten, a quien las conoce, saltarse los mtodos usuales de autentificacin.
Ataques a la autenticidad
Fuerza bruta: Obtencin de claves que para ingresar en sistemas, aplicaciones, cuentas, etc, probando todas las posibilidades.
Uso de diccionarios Uso de clusters
Clasificacin de atacantes
Hacker Cracker Phreakers Lammer Copyhacker Piratas Newbie Script Kiddie
Malware
Programas que se introducen en nuestros sistemas de formas muy diversas con el fin de producir efectos no deseados y nocivos. Tipos: troyanos, keyloggers, spywares, adwares, rootkits, gusanos, downloaders, etc. Caractersticas:
Pueden tener numerosas formas Producen efectos diferentes segn su tipo de intencin
Malware
Drive-by download:
Descarga no intencionada de software Usuario involucrado:
Mientras el usuario navega, el sitio web le hace una peticin de descarga. Alega ser: una actualizacin de seguridad, un antivirus, u otro software no malicioso.
Usuario no involucrado:
El atacante puede instalar el malware en el terminal del usuario sin que este este involucrado. Sitios webs que explotan bugs de determinados exploradores.
Malware
Funcionamiento:
Ejecucin en aplicacin: aplicacin extensible de uso frecuente y con permisos. Ejecucin en interfaz grfica: auto-arrance al inicio, contaminacin de mime-types Ejecucin en el arranque del sistema: registro de windows Arranque en el kernel: carga como mdulo del kernel/driver
Mtodos de defensas
El factor humano es fundamental Limitacin de trfico desde y hacia redes externas Para conexiones entrantes usar mtodos de autenticacin robustos Cifrado de la conexin para evitar ataques internos
Mtodos de defensas
Frentes de defensa:
Proteccin perimetral: Firewalls, Deteccin de intrusiones y VPN Autenticacin: Centro de Distribucin de Claves (Kerberos) Criptografa
Seguridad perimetral
Conjunto de elementos y sistemas, encargados de:
Proteger permetros fsicos o lgicos. Detectar tentativas de intrusin. Expulsar intrusos del permetro a proteger.
Seguridad Perimetral
Permetro de seguridad:
Separado de la red externa o zona de riesgo. Suele ser propiedad de la misma organizacin que lo forma.
Seguridad Perimetral
Cometidos de la seguridad perimetral:
Rechazar conexiones ilegtimas a los servicios. Permitir solo cierto tipo de trfico o entre ciertos nodos. Proporcionar un nico punto de interconexin con el exterior. Redirigir el trfico entrante a los sistemas adecuados, dentro de la red interna. Ocultar sistemas o servicios vulnerables que no son fciles de proteger. Auditar el trfico entre el exterior y el interior. Ocultar informacin: nombres de sistemas, topologa de red, tipos de dispositivos de red, cuentas de usuarios internas, etc.
Elementos
Routers Firewalls Sistemas de deteccin de intrusiones (IDS) Redes privadas virtuales (VPNs) Software y servicios Zonas desmilitarizadas y subredes controladas
Objetivos
Buenas prcticas
Disear la red considerando y planificando la seguridad Separacin de servicios Separacin en subredes
Elementos de proteccin
Dispositivos de control: Firewalls, Proxys Dispositivos para monitorizacin: IDS, IPS, Honeypots Tneles cifrados: VPN
Filtro de paquetes
Se suele implementar en routers Funcionamiento:
Los paquetes se examinan en la capa de red. Se usa como primera lnea de defensa. Toman decisiones de aceptar o rechazar una conexin. No realiza comprobaciones en niveles superiores de la pila.
Filtrado de paquetes
Las reglas se basan en:
Direccin IP origen. Direccin IP destino. Puerto TCP/UDP origen. Puerto TCP/UDP destino.
Tipos de filtros:
Filtrado esttico o Stateless Filtrado dinmico o Stateful
1 2 3 4
Inconvenientes
No mantienen informacin de contexto acerca del estado de la conexin, lo que los convierte en dbiles desde el punto de vista de la seguridad, pues permiten aprovechar vulnerabilidades en protocolos y aplicaciones. Slo examina los paquetes a nivel de red.
5.- Todos los paquetes asociados con una sesin de autenticacin son procesados por una aplicacin que se ejecuta en el host firewall.
Inconvenientes:
Consumen ms recursos. Ms difciles de implementar.
Proxy
Los paquetes se examinan a nivel de aplicacin. Permiten el filtrado de contenidos y comandos de aplicacin
Proxy
Ventajas
Seguridad. Controlan el inicio y cierre de sesin. Integridad. Conocen el nivel de aplicacin. Ocultacin de informacin. Los hosts no necesitan dar informacin propia al exterior para que puedan comunicarse con hosts externos. Reducen la complejidad en las reglas de filtrado. Aumentan la velocidad de la navegacin web gracias a que cuentan con una cach de contenidos.
Proxy
Inconvenientes:
Se limitan a ciertas aplicaciones. En ocasiones se necesita un proxy para cada servicio. Agilidad limitada dado el nmero de protocolos y la necesidad de compilar para cada plataforma. Reducido rendimiento. Requiere muchas instancias (buffering) y conmutaciones de los datos para su proceso. Limita la conectividad y la transparencia.
Proxys
Clasificacin
a.- Proxy a nivel de aplicacin: Proxy dedicado b.- Proxy a nivel de circuito: Proxy genrico c.- Proxy HTTP Directo d.- Proxy HTTP Inverso
Software vs Hardware
Soluciones Software: Operan sobre una instalacin de un S.O.
Microsoft Internet Security and Acceleration (ISA) Server Novell BorderManager Netfilter / Iptables
Soluciones hardware: Dispositivos con el software preinstalado en una plataforma hardware especializada.
Cisco PIX / ASA NetScreen SonicWALL WatchGuard Fortigate
Software vs Hardware
Comparativa:
Tiempo de instalacin Escalabilidad Estabilidad Flexibilidad hardware Software Hardware