Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad en redes de
computadores
UAH
Ciclos de conferencias
El futuro est en las aulas
Abril-2003
manolo@hotelsearch.com
Seguridad en
Redes de
Computadores
Seguridad
Necesidad de seguridad
La seguridad es una preocupacin importante en las
empresas.
Controles de acceso, credenciales, procedimientos,
guardias, alarmas...mltiples actuaciones con un
objetivo: PROTECCIN DE LA INFORMACIN.
La seguridad va ms all de la seguridad en el
trnsito o almacenamiento de los datos en la red.
Seguridad en
Redes de
Computadores
Seguridad
Necesidad de seguridad
Las posibles amenazas para nuestros datos son muy
variadas:
Integridad de los datos.
Robo de informacin.
Integridad de los sistemas y equipos ....
Seguridad en
Redes de
Computadores
Seguridad
Polticas de de seguridad
Todas las empresas deben contar con una poltica
general de seguridad.
Su diseo se basa en:
Evaluacin de riesgos.
Creacin de planes acordes con el nivel de seguridad a implementar.
Seguridad en
Redes de
Computadores
Seguridad
Polticas de de seguridad
Evaluacin de riesgos en SERVIDORES:
Mantenerlos en operacin continua.
Que la informacin en ellos no sea alterada sin autorizacin.
Que slo sea visible por quien debe verla.
Seguridad en
Redes de
Computadores
Seguridad
Polticas de de seguridad
La seguridad se opone muchas veces a la fluidez
operativa de una empresa pero .....
La implementacin parcial de seguridad puede dar una
impresin de FALSA seguridad
Ejemplo: La instalacin de un firewall, sin medidas anexas
Seguridad en
Redes de
Computadores
Seguridad
Polticas de de seguridad
Conclusin: en nuestra poltica de seguridad
tenemos que evaluar aspectos tales como:
Asegurar el acceso fsico a los servidores.
Almacenar respaldos en medios protegidos (tcnicas de backup).
Usar los elementos de seguridad provistos por los S.O.
Usar elementos de seguridad, tales como firewalls, tcnicas de
Seguridad en
Redes de
Computadores
Seguridad
Polticas de seguridad
Una vez definidas las polticas y procedimientos,
existen varias tecnologas de uso muy frecuente.
TECNOLOGAS DE SEGURIDAD:
FIREWALLS.
SISTEMAS DE AUTENTIFICACIN.
SISTEMAS DE ENCRIPTACIN.
ANTIVIRUS.
Seguridad en
Redes de
Computadores
FIREWALLS
Seguridad en
Redes de
Computadores
FIREWALLS
Tipos de firewalls
Un buen firewall, tiene por defecto la regla de bloquear todo lo
que no sea explcitamente autorizado.
Pueden consistir en un software corriendo en un servidor, o
en un dispositivo hard dedicado exclusivamente al filtrado.
Si son servidores, se recomienda que sean dedicados, y
hardened.
Los appliances son considerados ms seguros.
Desde el punto de vista funcional hay dos tipos bsicos de
firewalls:
Packet Filtering.
Proxy Firewalls.
10
Seguridad en
Redes de
Computadores
FIREWALLS
11
Seguridad en
Redes de
Computadores
FIREWALLS
Proxy firewalls
Un software en el firewall emula a la estacin final,
respondiendo por ella a la red. Permite analizar
reglas de capas ms altas, y filtrar trfico por
conceptos ms complejos.
Los proxys estn asociados a servicios especficos:
proxy de email, de telnet, de ftp,etc
Un proxy de email, por ejemplo puede analizar el
contenido de un email, buscando elementos de
riesgo, como comandos peligrosos, o attachments
no autorizados (por ejemplo archivos .exe, macros
de Excel etc.).
Manuel Carrasco Moino
12
Seguridad en
Redes de
Computadores
FIREWALLS
Implementaciones reales
Los firewall reales son una combinacin de proxys y
packet filtering.
Diseo de tres zonas controladas por el firewall:
ZONA EXPUESTA (WAN): es directamente accesible desde Internet, por
13
Seguridad en
Redes de
Computadores
FIREWALLS
Implementaciones reales
WAN,
WAN,Internet
Internet
CORTAFUEGOS
FIREWALL
DMZ
DMZ
Prohibido
Controlado
Permitido
LAN
LAN
Manuel Carrasco Moino
14
Seguridad en
Redes de
Computadores
FIREWALLS
Implementaciones reales
Un aspecto importante es la configuracin correcta
del protocolo NAT (Network Address Translation).
La secuencia de filtrado sera la siguiente:
FILTRADO
FORWARD
Mangle/Nat
PRE
ROUTING
Mangle/Nat
FILTRADO
FILTRADO
IN
OUT
POST
ROUTING
15
Seguridad en
Redes de
Computadores
FIREWALLS
Implementaciones reales
Ejemplo de tabla NAT en un firewall
Descripcin
Origen
Destino
Dir. Publica:
Dir. Publica:80
Dir. Publica
Dir.Privada:80
SMTP
Dir. Publica
Dir. Publica:25
Dir. Publica
Dir.Privada:25
FTP
Dir. Publica
Dir. Publica:21
Dir. Publica
Dir.Privada:21
IMAP4
Dir. Publica
Dir. Publica:145
Dir. Publica
Dir.Privada:145
Dir. Privada
Dir. Publica
Dir. Publica
Dir. Publica
DMZInternet
Dir. Privada
Dir. Publica
Dir. Publica
Dir. Publica
16
Seguridad en
Redes de
Computadores
FIREWALLS
Implementaciones reales
Ejemplo de tabla de filtrado en un firewall:
ORIGEN
DESTINO
POLTICA
RUTAS PROHIBIDAS
INTERNET
FIREWALL
PROHIBIDO
INTERNET
LAN
PROHIBIDO
DMZ
LAN
PROHIBIDO ***
DMZ
FIREWALL
PROHIBIDO
LAN
INTERNET
PROHIBIDO
RUTAS PERMITIDAS
DMZ
INTERNET
PERMITIDO
LAN
DMZ
PERMITIDO
RUTAS CONTROLADAS
LAN
FIREWALL
CONTROLADO
INTERNET
DMZ
CONTROLADO
Seguridad en
Redes de
Computadores
SISTEMAS DE AUTENTIFICACIN
Sistemas de autentificacin
Permiten identificar a quin accede a un servicio,
sistema o recurso. As, al acceder a un servicio, los
privilegios del usuario estarn dados por su
identidad.
Hay distintos grados de calidad del servicio de
autentificacin, dependiendo de la cantidad de
factores:
1 FACTOR: Saber algo (login y passwords).
2 FACTORES: Saber y tener algo (PIN y tarjeta de acceso).
18
Seguridad en
Redes de
Computadores
SISTEMAS DE AUTENTIFICACIN
Sistemas de autentificacin
Permiten identificar a quin accede a un servicio,
sistema o recurso. As, al acceder a un servicio, los
privilegios del usuario estarn dados por su
identidad.
Hay distintos grados de calidad del servicio de
autentificacin, dependiendo de la cantidad de
factores:
1 FACTOR: Saber algo (login y passwords). Este sistema es el mas usado,
19
Seguridad en
Redes de
Computadores
SISTEMAS DE AUTENTIFICACIN
Administracin de password
Las passwords se gestionan desde servidores de
autentificacin, mediante una base de datos nica, con los
datos de los usuarios, sus password y sus privilegios (ejemplo:
LDAP).
El servidor de autentificacin es consultado por el resto de los
servidores o equipos de acceso.
Pueden usarse bases de usuarios de S.S.O.O. estndares
(ejemplos: Novell o un servidor de dominios de NT).
Se han creado protocolos para interactuar entre la estacin
cliente, y el servidor de autentificacin. (PAP, CHAP,
TACACS+, RADIUS).
Los protocolos incluyen alguna tcnica de encriptacin, para
evitar que las passwords puedan ser observadas mientras
viajan por la red o cuando estn almacenados en el server.
Manuel Carrasco Moino
20
Seguridad en
Redes de
Computadores
SISTEMAS DE ENCRIPTACIN
Sistemas de encriptacin
La criptografa es un conjunto de tcnicas de
proteccin de datos basadas en hacer ilegibles los
datos ante accesos no autorizados a ellos.
Para encriptar, se usa una clave de encriptacin.
El propsito de la criptografa es hacer que la tarea
de descifrar los datos sea tecnolgicamente
inasequible para un acceso no autorizado (que no
conoce la clave).
INFORMACIN
FUENTE
Manuel Carrasco Moino
ENCRIPTACIN
INFORMACIN
CIFRADA
21
Seguridad en
Redes de
Computadores
SISTEMAS DE ENCRIPTACIN
Sistemas de encriptacin
Existen dos tipos de tcnicas criptogrficas para
cifrar datos:
Algoritmos de CLAVE PRIVADA (algoritmos SIMTRICOS).
Algoritmos de CLAVE PBLICA (algoritmos ASIMTRICOS).
22
Seguridad en
Redes de
Computadores
SISTEMAS DE ENCRIPTACIN
CLAVE PRIVADA
Utiliza algoritmos de encriptacin simtricos.
La clave que utilizamos para cifrar los datos es la
nica que es capaz de descifrarlos.
Por lo tanto, toda su seguridad se basa en la
privacidad de la clave de encriptacin.
Son simples y rpidos
Adolecen de una debilidad: debe compartirse de
alguna forma segura la clave entre las partes que
intervienen en la transmisin de datos.
Ejemplos: DES, triple DES, RC2, RC4...
Manuel Carrasco Moino
23
Seguridad en
Redes de
Computadores
SISTEMAS DE ENCRIPTACIN
CLAVE PBLICA
Utiliza algoritmos de encriptacin simtricos.
La clave que utilizamos para cifrar los datos NO ES
LA MISMA que es capaz de descifrarlos.
Matemticamente se basan en la dificultad de
factorizar nmeros primos muy grandes.
Los algoritmos de llave pblica son bastante lentos
de calcular, lo que limita su uso.
Se usan esquemas mixtos, en que se usa la clave
pblica para transferirse la clave secreta, que se
usar durante la sesin para encriptar los datos.
Proporcionan integridad en los datos y
AUTENTICACIN del origen de los datos.
Manuel Carrasco Moino
24
Seguridad en
Redes de
Computadores
SISTEMAS DE ENCRIPTACIN
CLAVE PBLICA
Proceso de dotar de integridad a los datos:
Quien desee recibir mensajes cifrados, puede publicar una de las llaves,
Ejemplos:RSA, DSS...
Manuel Carrasco Moino
25
Seguridad en
Redes de
Computadores
SISTEMAS DE ENCRIPTACIN
PROTOCOLOS SEGUROS I
Protocolos de transmisin de datos segura basados
en la encriptacin:
Para correo electrnico:
PGP (Pretty Good Privacy) para email (usa IDEA).
S/MIME (Secure/Multipurpouse Internet Mail Extensions).
26
Seguridad en
Redes de
Computadores
SISTEMAS DE ENCRIPTACIN
SSL
SSL es una capa de software entre TCP/IP y la capa
de aplicacin.
SSL provee
Autentificacin y no repudiacin del server, usando firmas digitales.
Autentificacin del cliente, usando firmas digitales.
Confidencialidad de los datos usando encriptacin.
Integridad de los datos, usando codigos de autentificacin.
27