Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sumario
Los incidentes de seguridad estn aumentando a un ritmo alarmante cada ao. A medida que aumenta la complejidad de las amenazas, crece tambin el nmero de medidas de seguridad necesarias para proteger las redes. Los operadores, los administradores de red y otros profesionales responsables de los centros de datos, tienen que comprender los principios bsicos de seguridad para poder implementar y gestionar de forma segura las redes de hoy en da. En este documento se tratan los fundamentos bsicos de los sistemas de red seguros, incluidos los cortafuegos, la topologa de red y los protocolos seguros. Se ofrecen prcticas ptimas que presentan al lector algunos de los aspectos ms crticos a la hora de garantizar la seguridad de una red.
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
Introduccin
Para garantizar la seguridad de la infraestructura de TI y de las redes empresariales modernas, se requiere un enfoque global y un slido conocimiento de las vulnerabilidades y las medidas de proteccin asociadas. Aunque tal conocimiento no puede frustrar todos los intentos de ataque al sistema o de incursin en la red, s que ayuda a los ingenieros de redes a eliminar ciertos problemas de carcter general, a reducir considerablemente los posibles daos y a detectar infracciones con rapidez. Teniendo en cuenta que el nmero y la complejidad de los ataques estn en constante aumento, es imprescindible adoptar una actitud vigilante por lo que respecta a la seguridad, tanto en grandes como en pequeas empresas. En la Figura 1 se ilustra el pronunciado aumento de incidentes de seguridad que se producen cada ao, de acuerdo con las notificaciones recibidas por el centro de coordinacin del CERT (un centro experto sobre seguridad en Internet).
75,000
70,000 65,000 60,000 55,000 55,100
50,000
45,000 40,000 35,000 30,000
25,000
20,000 15,000 10,000 5,000 2,340 2,412 2,573 2,134 3,734 9,859 21,756
1995
1996
1997
1998
1999
2000
2001
2002
2003
Ao
1998-2003 de Carnegie Mellon University
En este documento se describen los fundamentos bsicos de seguridad y se indican algunas prcticas ptimas sobre la red, hosts informticos y elementos de red de infraestructura. Como no existe un enfoque de seguridad nico, dejamos la eleccin de las medidas adecuadas al criterio del lector o del responsable de implementacin.
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
El factor humano
Las personas son realmente el eslabn ms dbil en cualquier cadena de seguridad. La mayora de las personas no son lo suficientemente cuidadosas a la hora de mantener secretos como las contraseas y cdigos de acceso, que conforman la base de gran parte de los sistemas seguros. Todos los sistemas de seguridad dependen de una serie de medidas aplicadas para controlar el acceso, verificar la identidad y proteger la revelacin de informacin confidencial. Normalmente, estas medidas implican una o ms claves. Cuando alguien desvela o roba una de estas claves, la seguridad de los sistemas protegidos mediante dichas contraseas se ve comprometida. Tal vez esta afirmacin parezca terriblemente obvia, pero la verdad es que la seguridad de la mayora de los sistemas se ve comprometida por detalles muy bsicos. Dejar una nota con la contrasea del sistema pegada en el lateral del monitor de un ordenador puede parecer un error estpido pero, de hecho, hay muchas personas que hacen este tipo de cosas. Otro ejemplo, aunque algo menos obvio, es la tendencia a mantener las contraseas predeterminadas de fbrica en determinados dispositivos de red. Uno de dichos dispositivos podra ser una interfaz de gestin de red de un SAI. A menudo, los sistemas SAI, tanto los pequeos como los que tienen capacidad para alimentar 100 servidores, se pasan por alto en los esquemas de seguridad. Si no se modifican los nombres de usuario y contraseas predeterminados de estos dispositivos, es slo cuestin de tiempo que alguien acceda al sistema valindose simplemente del tipo de dispositivo y sus credenciales predeterminadas publicadas. Imagnese un banco de servidores con frreos protocolos de seguridad en cada servidor de correo y Web bloqueado por un simple ciclo de alimentacin de un SAI desprotegido.
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
Consecuencias de la amenaza
Podra infectar el sistema en el que se lea el mensaje y despus extenderse por toda la organizacin. Podra filtrarse a travs de puertos desprotegidos comprometiendo la seguridad de toda la red. Podra comprometer la seguridad del sistema desde el que se realiza la navegacin y despus afectar a otros sistemas internos. Si se compromete la seguridad del servidor Web, el pirata informtico podra acceder a otros sistemas internos de la red.
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
Amenaza
Ataque de denegacin de servicio Ataque de usuario de red (empleado interno)
Consecuencias de la amenaza
Los servicios externos como el correo electrnico, FTP y Web podran quedar inutilizables. Si el ataque llega hasta el router, podra colapsarse toda la red. Los cortafuegos fronterizos tradicionales no sirven para prevenir estos ataques. Los cortafuegos de segmentacin interna pueden contribuir a reducir los daos.
cada caso depende de una serie de factores, como los niveles de trfico, los servicios que requieren proteccin y la complejidad de las reglas necesarias. Cuanto mayor sea el nmero de servicios que deban poder atravesar el cortafuegos, ms complejos sern los requisitos. En el caso de los cortafuegos, la dificultad reside en poder distinguir entre trfico legtimo e ilegtimo. Frente a qu protegen los cortafuegos y qu proteccin no ofrecen? Con los cortafuegos ocurre como con muchas otras cosas: si se configuran correctamente, pueden ser un medio de proteccin razonable ante amenazas externas, incluidos algunos ataques de denegacin de servicio (DOS). Sin embargo, si no se configuran correctamente, pueden convertirse en grandes agujeros de seguridad dentro de una organizacin. La proteccin ms bsica que proporciona un cortafuegos es la posibilidad de bloquear el trfico de red enviado a determinados destinos. Esto incluye tanto direcciones IP como puertos de servicio de redes particulares. Un sitio que desee proporcionar acceso externo a un servidor Web puede restringir todo el trfico al puerto 80 (el puerto http estndar). Normalmente, esta restriccin slo se aplica al trfico originado en la zona no fiable. El trfico de la zona de confianza no se restringe. Al resto del trfico, como correo electrnico, FTP, SNMP, etc., no se le permitir el paso a travs del cortafuegos y al interior de la intranet. En la Figura 2 se muestra un ejemplo de un cortafuegos simple.
Internet
Cortafuegos
An ms simples son los cortafuegos utilizados normalmente en hogares o pequeas empresas con routers DSL. Por lo general, estos cortafuegos estn configurados para restringir TODOS los accesos externos y permitir slo los servicios originados en la zona interna. Los lectores avispados se darn cuenta de que en ninguno de estos casos el cortafuegos bloquea realmente todo el trfico procedente del exterior. Si fuese as, cmo podramos navegar por Internet y consultar pginas Web? Lo que hace el cortafuegos es restringir las peticiones de conexin desde el exterior. En el primer caso, todas las peticiones de conexin procedentes del interior se transfieren al exterior, as como todas las transferencias de datos subsiguientes de dicha conexin. Desde el exterior, slo se permite que se completen y transfieran datos las peticiones de conexin al servidor Web, las dems peticiones se bloquean. El segundo caso es ms restrictivo, ya que slo se pueden realizar conexiones desde el interior al exterior.
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
Las reglas de cortafuegos ms complejas pueden utilizar la tecnologa patentada Stateful Inspection. Este enfoque complementa el enfoque de bloqueo bsico de puertos examinando el comportamiento y las secuencias del trfico para detectar ataques de suplantacin y ataques de denegacin de servicio. Cuanto ms complejas son las reglas, mayor es la potencia informtica requerida del cortafuegos. Un problema al que se enfrenta la mayora de las organizaciones es cmo permitir el acceso legtimo a servicios pblicos, como Web, FTP y correo electrnico al mismo tiempo que se mantiene intacta la seguridad de la intranet. La solucin habitual es crear lo que comnmente se conoce como zona desmilitarizada (DMZ), un eufemismo de la guerra fra aplicado a la red. Esta arquitectura consta de dos cortafuegos: uno entre la red externa y la DMZ, y otro entre la DMZ y la red interna. Todos los servidores pblicos se colocan en la DMZ. Con esta configuracin, es posible aplicar reglas de cortafuegos que permitan el acceso pblico a los servidores pblicos al mismo tiempo que el cortafuegos interno restringe todas las conexiones entrantes. Con la DMZ, los servidores pblicos estn ms protegidos que si se encontrasen fuera de un sitio de un slo cortafuegos. En la Figura 3 se ilustra el uso de una DMZ.
DMZ
Internet
Cortafuegos
Cortafuegos interno
Servidor FTP
La utilizacin de cortafuegos internos en diversas fronteras de la intranet tambin puede contribuir a limitar los daos debidos a amenazas internas o a otras causas, p. ej., gusanos que hayan logrado atravesar los cortafuegos externos. Estos cortafuegos pueden funcionar como dispositivos de reserva, de tal forma que no se bloqueen los patrones normales de trfico, pero que se activen normas ms estrictas en situaciones problemticas.
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
A menos que los ordenadores o los equipos tengan polticas integradas que impongan su cumplimiento, el usuario tiene la responsabilidad de aplicar estas reglas de motu propio. El cumplimiento de la cuarta regla se puede verificar realizando comprobaciones de red para detectar la existencia de equipos con credenciales predeterminadas.
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
10
Caractersticas
Token memorizado de texto sin formato Utiliza algoritmos hash de contraseas y datos de tiempo variable para evitar la transmisin directa de contraseas. Contraseas CHAP o directas, mtodos de autorizacin y gestin de cuentas Autenticacin, autorizacin, gestin de cuentas, soporte de cifrado completo Autenticacin y autorizacin de servicio, cifrado completo
Backend para Telnet, SSH, SSL, Front end para servidor IAS de Microsoft. Mtodo tpico de autenticacin central para dispositivos de red. Protocolo Cisco, autenticacin central, cierto uso de RAS (servicio de acceso remoto) Aplicaciones kerberizadas como Telnet, servicio de autenticacin de dominios de Microsoft integrado en Active Directory
TACACS+ Kerberos
Restringir el acceso a los dispositivos es uno de los aspectos ms importantes para garantizar la seguridad de una red. Puesto que los dispositivos de infraestructura dan soporte a la red y a los equipos informticos ipso facto, si stos se ven comprometidos, se puede colapsar toda la red, as como sus recursos. Paradjicamente, muchos departamentos de TI tratan de proteger servidores, cortafuegos y mecanismos de acceso seguro por todos los medios a su alcance y, sin embargo, dejan algunos dispositivos bsicos con medidas de seguridad rudimentarias. Como mnimo, todos los dispositivos deben disponer de autenticacin mediante nombre de usuario y contrasea no trivial (10 caracteres, combinacin de letras, nmeros y smbolos). Los usuarios deben estar restringidos en cuanto a nmero y tipo de autorizacin. Adems, hay que adoptar todas las precauciones al utilizar mtodos de acceso remoto que no sean seguros, es decir, nombres de usuario y contraseas transmitidos sin cifrado por la red. Tambin es recomendable cambiar las contraseas de forma peridica, por ejemplo cada tres meses, y cada vez que un empleado deja la empresa, si se utilizan contraseas de grupo.
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
11
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
12
Active Directory
IAS / Radius
13
Al contrario que los mtodos de cifrado reversibles (es decir, que permiten recuperar el texto en formato plano a travs de la clave), los algoritmos hash son unidireccionales. No es matemticamente viable recuperar un texto sin formato a partir de un algoritmo hash. Los algoritmos hash se utilizan como identificadores especiales en diversos sistemas de protocolo porque pueden ofrecer un mecanismo de verificacin de los datos similar a una CRC (comprobacin cclica redundante) en un archivo de disco para detectar la alteracin de los datos. Los algoritmos hash se utilizan como mtodo de autenticacin de datos (que no es lo mismo que la autenticacin de usuarios). Cualquiera que intente alterar los datos en secreto durante su paso por una red, alterar los valores hash, y su intento ser detectado. La Tabla 3 contiene una comparacin bsica de algoritmos criptogrficos y sus aplicaciones.
Aplicacin principal
Cifrado Cifrado Cifrado Cifrado Cifrado Algoritmo hash, cdigos de autenticacin de mensajes Algoritmo hash, cdigos de autenticacin de mensajes
Aplicaciones de protocolo
SSH, SNMPv3, SSL/TLS SSH, SNMPv3, SSL/TLS SSL/TLS SSH SSH, SSL/TLS SSH, SNMPv3, SSL/TLS SSH, SNMPv3, SSL/TLS
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
14
Protocolo SSH
El protocolo cliente / servidor Secure Shell (SSH) se desarroll a mediados de los 90 para facilitar un mecanismo seguro para el acceso remoto a shells o consolas informticas a travs de redes no protegidas o inseguras. Este protocolo ofrece mtodos seguros encargndose de la autenticacin de usuario y servidor y del cifrado completo de todo el trfico intercambiado entre el cliente y el servidor. El protocolo tiene dos versiones (V1 y V2) que difieren ligeramente en los mecanismos criptogrficos que utilizan. Adems, V2 tiene una capacidad superior de proteccin frente a ciertos tipos de ataques. (El intento de una tercera persona no participante de interceptar, falsificar o alterar de cualquier modo los datos intercambiados se considera un ataque). Aunque SSH se ha utilizado como protocolo de acceso seguro a consolas informticas durante aos, su uso ha estado menos extendido en el caso de equipos de infraestructura secundarios, como sistemas SAI o de aire acondicionado. Sin embargo, a medida que las redes y la infraestructura de red que las respalda se vuelven ms y ms vitales para las prcticas empresariales de cada negocio, la utilizacin de este mtodo de acceso seguro para todos los equipos es cada vez ms habitual.
Protocolo SSL\TLS
Aunque el protocolo SSH ha sido el protocolo seguro habitual para el acceso a consolas para la gestin del tipo de lnea de comandos, el protocolo Secure Socket Layer (SSL), ahora Transport Layer Security (TLS), se ha convertido en el mtodo estndar para la seguridad del trfico Web y otros protocolos, como SMTP (correo electrnico). TLS es la versin ms reciente de SSL, y SSL se sigue utilizando normalmente como sinnimo de TLS. La principal diferencia entre SSL y SSH reside en los mecanismos de autenticacin de cliente y servidor incorporados en los protocolos. Adems, TLS se ha aceptado como estndar IETF (Internet Engineering Task Force), mientras que SSH nunca lleg a ser un estndar IETF completo, aunque su uso est muy extendido como proyecto de estndar. SSL es el protocolo seguro que protege el trfico Web http, tambin conocido como https (http secure). Tanto Netscape como Internet Explorer son compatibles con SSL y TLS. Cuando se utilizan estos protocolos, se realiza una autenticacin formal del servidor para el cliente en forma de certificado de servidor. Los certificados se describen ms adelante. El cliente tambin se puede autenticar mediante certificados, aunque normalmente se utilizan nombres de usuario y contraseas. Como todas las sesiones SSL estn cifradas, la informacin de autenticacin y todos los datos de las pginas Web son seguros. Todos los sitios Web que deban ser seguros para operaciones bancarias y otros fines comerciales utilizan SSL, ya que los clientes suelen acceder a estos sitios a travs de Internet.
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
15
Como la gestin accesible por navegador de los dispositivos de red (servidores Web incorporados) se ha convertido en el mtodo ms comn de configuracin bsica y punto de acceso de usuarios, la proteccin de este mtodo de gestin es muy importante. Las empresas que deseen que toda la gestin de red se realice de forma segura, pero que al mismo tiempo deseen aprovechar las ventajas de las interfaces grficas como http, deben utilizar sistemas basados en SSL. Como ya hemos mencionado, SSL tambin puede proteger otros tipos de comunicacin aparte de la comunicacin http. Si se utilizan clientes de dispositivos no basados en http, estos sistemas tambin deben emplear SSL para los protocolos de acceso con el fin de garantizar la seguridad. La aplicacin de SSL en todos estos casos tambin presenta la ventaja de utilizar protocolos estandarizados con esquemas de cifrado y autenticacin comunes.
2005 American Power Conversion. Reservados todos los derechos. Ninguna parte de esta publicacin podr utilizarse, reproducirse, fotocopiarse, transmitirse o almacenarse en ningn sistema de recuperacin de datos de ningn tipo sin contar con la autorizacin por escrito del propietario del copyright. www.apc.com Rev. 2005-0
16
La lista anterior contiene los elementos clave que no pueden faltar en una poltica. Existen otros elementos de amplio alcance que tambin se pueden incluir en una poltica de seguridad. Naturalmente, siempre es importante sopesar factores como el tamao de la empresa, el anlisis de riesgos, los costes y el impacto empresarial a la hora de determinar el tipo y la extensin de una poltica de seguridad. Como ya hemos indicado, un anlisis del sistema es siempre un buen punto de partida, seguido por un anlisis empresarial. Hasta las empresas ms pequeas deberan contar con algn tipo de poltica de seguridad, ya que todas las redes pueden convertirse en objetivos independientemente de su tamao.
Conclusin
A medida que aumenta el nmero de amenazas que se ciernen sobre una red (gusanos, virus, hackers avispados, etc.), la seguridad ha dejado de ser algo opcional, incluso dentro de las redes privadas. Garantizar la seguridad de todos los equipos, incluidos los equipos de la infraestructura fsica, como los sistemas SAI o de aire acondicionado, es esencial para mantener un acceso fluido e ininterrumpido a los servicios. Proporcionar y mantener la seguridad en toda la empresa implica a menudo una mayor carga administrativa. ste ha sido siempre el mayor obstculo para las implementaciones de seguridad a gran escala. Hoy en da, la cantidad de tiempo dedicado a reparar una red que ha sufrido daos debido a un ataque de virus o a un simple gusano puede llegar fcilmente a ser superior que el tiempo necesario para asegurar una empresa de una forma ms adecuada por adelantado. Afortunadamente, existen muchas opciones en sistemas y software para aumentar la seguridad de la red al mismo tiempo que se reducen los costes de gestin de dichos sistemas. Incluso las prcticas ms bsicas, como la actualizacin peridica del software, el bloqueo de todos los dispositivos y la utilizacin de mtodos de acceso seguro y autenticacin centralizada pueden representar un avance considerable a la hora de reducir riesgos. El establecimiento de polticas de seguridad adecuadas y las inspecciones frecuentes de la red aumentan an ms la proteccin global de la red.
17