Está en la página 1de 42

Fundamentos y

categoras de ataques
LSI
2013/2014

Contenido

Conceptos bsicos y definiciones

Categoras de ataques

Servicios de seguridad

Mecanismos de seguridad

Introduccin

Seguridad Informtica:

El nombre genrico que se da al grupo de herramientas diseadas para


proteger los datos y evitar la intrusin de los hackers. (Stallings)

Seguridad de la Informacin:

Todas aquellas medidas preventivas y reactivas del hombre, de las


organizaciones y de los sistemas tecnolgicos que permitan resguardar y
proteger la informacin buscando mantener:

Confidencialidad (Confidentiality)

Integridad (Integrity)

Disponibilidad (Availability)

(CIA)

Introduccin

(CIA)

Extrado de http://www.iso27000.es/download/seguridad%20informaticavsinformacion.pdf

Conceptos de seguridad

Vulnerabilidad

Amenaza

Ataque

Vulnerabilidad (Vulnerability)

Debilidad de un activo o control que puede ser explotada por una


amenaza (ISO 27000:2009. Overview and Vocabulary).

Posibilidad de que una amenaza se materialice sobre un activo.

Es una va de ataque potencial.

Ejemplos:

Defectos en HW o SW

Buffer overflow, consultas no


parametrizadas,

Carencia de polticas y
procedimientos

Falta de formacin en seguridad


por parte de los usuarios, controles
de acceso no definidos,
6

U.S. National Vulnerability Database (NVD)

U.S. National Vulnerability Database (NVD)

Buscador de vulnerabilidades SW

Secunia Online Software Inspector

10

Vulnerabilidades. Terminologa

CVE: Common Vulnerabilities and Exposures (Vulnerabilidades y


amenazas comunes). Es un cdigo asignado a una vulnerabilidad
que le permite ser identificada de forma univoca.
Category (CWE): Authentication Issues, Buffer Errors, Code Injection,
Configuration, Credentials Management, Cross-Site Request Forgery
(CSRF), Cross-Site Scripting (XSS), SQL Injection,
Vector de Acceso (Access Vector): La mtrica que refleja cmo la
vulnerabilidad es explotada. Los valores son red (network), red local
(local network) y slo acceso local (local access only)
Complejidad de Acceso (Access Complexity): Low, Medium, High,
Insufficient Information
Gravedad (Severity (Base Score Range)): rango entre 0 (baja) y 10
(alta)
11

Zero-day

Vulnerabilidad no conocida hasta el momento


Zero-day attack: explota una vulnerabilidad no conocida hasta el
momento

El ataque ocurre en el "da cero" del aviso de la vulnerabilidad

Los desarrolladores han tenido cero das para parchear la vulnerabilidad

12

Amenaza (Threat)

Una posibilidad de violacin de la seguridad, que existe cuando se da una


circunstancia, capacidad, accin o evento que pudiera romper la seguridad y
causar perjuicio. Es decir, una amenaza es un peligro posible que podra
explotar una vulnerabilidad. (RFC 2828)

Posible causa de un incidente no deseado, que puede resultar en daos a un


sistema u organizacin. (ISO 27000:2009. Overview and Vocabulary)

13

Amenaza (Threat)

REVERSE TROJAN (Server-to-Client)

TIME BOMB

BOTS

KEY LOGGERS

SNIFFERS

BACKDOORS

ROOTKITS

VIRUS

WORM

SPYWARE

TROJAN HORSE

Ms en: https://www.owasp.org/index.php/Category:Threat
14

Amenaza

Stuxnet

Gusano/virus informtico descubierto en junio de 2010

Primer gusano conocido que espa y reprograma sistemas industriales,


en concreto sistemas SCADA de control y monitorizacin de procesos,
pudiendo afectar a infraestructuras crticas como centrales nucleares

El 60% de los ordenadores contaminados por el gusano se encuentran


en Irn

El objetivo ms probable del gusano pudieron ser infraestructuras de


alto valor pertenecientes a Irn y con sistemas de control de Siemens

Algunos medios han atribuido su autora a los servicios secretos


estadounidenses e israeles

15

Ataque (Attack)

Cualquier accin que comprometa la seguridad de la informacin de


una organizacin (Stallings).
Un asalto a la seguridad del sistema, derivado de una amenaza
inteligente; es decir, un acto inteligente y deliberado (especialmente
en el sentido de mtodo o tcnica) para eludir los servicios de
seguridad y violar la poltica de seguridad de un sistema (RFC 2828).

16

Ataque (Attack)

Brute Force: Fuerza Bruta

Cache Poisoning: Envenenamiento de Cach

DNS Poisoning: Envenenamiento de DNS

Cross-Site Request Forgery (CSRF) o Falsificacin de peticin en sitios cruzados

Cross-Site Scripting (XSS) o Secuencias de comandos en sitios cruzados

Denial of Service (DoS)

LDAP injection

Man-in-the-middle

Session hijacking attack

SQL Injection: Inyeccin SQL

Ms en: https://www.owasp.org/index.php/Category:Attack
17

18

19

Tipos de ataques

X.800 y RFC 2828 distinguen

Ataques pasivos

Ataques activos

20

Ataques pasivos

Un ataque pasivo intenta conocer o hacer uso de informacin del


sistema, pero no afecta a los recursos del mismo
Los ataques pasivos se dan en forma de escucha o de observacin
no autorizada de las transmisiones. El objetivo del oponente es
obtener informacin que se est transmitiendo

21

Ataques pasivos

Muy difciles de detectar, ya que no implican alteraciones en los


datos
Contra estos ataques se debe poner ms nfasis en la prevencin
que en la deteccin
Posible solucin: cifrado

22

Ataques pasivos

Obtencin del contenido del mensaje

23

Ataques pasivos

Anlisis del trfico

An con proteccin mediante cifrado, un oponente puede observar el


patrn de los mensajes, determinar la localizacin y la identidad de los
servidores que se comunican y descubrir la frecuencia y la longitud de
los mensajes que se estn intercambiando.

Esta informacin puede ser til para averiguar la naturaleza de la


comunicacin que est teniendo lugar.

24

Ataques activos

Intentan alterar los recursos del sistema o afectar a su


funcionamiento
Implican alguna modificacin del flujo de datos o la creacin de un
flujo falso
Presentan caractersticas opuestas a los pasivos:

Son difciles de prevenir por completo

El objetivo es detectarlos y recuperarse de ellos

La deteccin tiene efecto disuasivo -> contribuye a la prevencin

Se pueden dividir en cuatro categoras

25

Ataques activos

Suplantacin de identidad

Se produce cuando una entidad finge ser otra

Un ataque de este tipo incluye habitualmente una de las otras formas de


ataque activo. Por ejemplo, las secuencias de autenticacin pueden ser
capturadas y repetidas despus de que una secuencia vlida haya tenido
lugar

26

Ataques activos

Repeticin

Implica la captura pasiva de una unidad de datos y su retransmisin


posterior para producir un efecto no autorizado

27

Ataques activos

Modificacin de mensajes

Una parte de un mensaje es alterada, o los mensajes se han retrasado o


reordenado, para producir un efecto no autorizado

28

Ataques activos

Interrupcin del servicio

Impide el uso o la gestin normal de las utilidades de comunicacin

29

Tipos de ataques: otra clasificacin

Ataques sobre la identidad de las entidades:

Interceptacin

Suplantacin

Ataques sobre la informacin:

Revelacin

Reenvo

Manipulacin

Repudio

Ataques sobre los servicios:

Negacin del servicio

30

Servicios de seguridad

Un servicio proporcionado por una capa de protocolo, que garantiza


la seguridad adecuada de los sistemas y de las transferencias de
datos (X.800)
Un servicio de procesamiento o de comunicacin proporcionado por
un sistema para dar un tipo especial de proteccin a los recursos del
sistema; los servicios de seguridad implementan polticas de
seguridad y son implementados, a su vez, por mecanismos de
seguridad (RFC 2828)

31

Mecanismos de seguridad
(cifrado, firma digital, )

implementan

Servicios de seguridad
(autenticacin, control de acceso, )

implementan

Polticas de seguridad

32

Servicios de seguridad (X.800)

Autenticacin (Authentication)

Garantiza que alguien es quien dice ser (autntico)

M: login/password, huella dactilar, certificado digital,

Control de acceso (Access Control)

Evita el acceso no autorizado a un recurso

M: ACLs

Confidencialidad de los datos (Data confidentiality)

Proteccin de los datos (y del flujo de trfico) de su revelacin no autorizada

M: cifrado

33

Servicios de seguridad (X.800)

Integridad de los datos (Data integrity)

Garantiza que los mensajes se reciben tal y como son enviados (sin duplicacin,
insercin, modificacin, reordenacin ni destruccin)

M: hash, firma digital

No repudio (Non-repudiation)

Evita que emisor o receptor nieguen la transmisin o la recepcin de un mensaje,


respectivamente

M: firma digital, notarizacin

34

Ms servicios de seguridad (OO.AA.)

Disponibilidad

Evita que se interrumpa el servicio

M: duplicacin de servicios, discos en RAID, fuentes de alimentacin


redundantes, servidores en clster, etc.

35

Mecanismos de seguridad

Caracterstica diseada para detectar, prevenir o recuperarse de un


ataque
No hay un nico mecanismo que soporte todos los servicios de
seguridad requeridos
Sin embargo, hay un elemento que es comn a la muchos de los
mecanismos: las tcnicas criptogrficas

36

Mecanismos de seguridad (X.800)

Especficos (pueden ser incorporados en la capa de protocolo


adecuada):

Cifrado, Firma digital, Control de acceso, Integridad de los datos,


Intercambio de autenticacin, Relleno del trfico, Control de
enrutamiento y Notarizacin

Generales (no son especficos de ninguna capa de protocolo o


sistema de seguridad OSI en particular):

Funcionalidad fiable, Etiquetas de seguridad, Deteccin de acciones,


Informe para la auditora de seguridad y Recuperacin de la seguridad

37

Servicios vs. ataques

Ataques pasivos
Obtencin
del
Contenido

Anlisis de
Trfico

Ataques activos

Suplantacin

Repeticin

Modificacin

Interrupcin

Autenticacin

Control de Acceso

Confidencialidad

Integridad

No Repudio

Disponibilidad

38

Servicios vs. mecanismos seguridad

Cifrado

Firma Digital

Control
Acceso

Integridad
de datos

Interc. de
autenticacin

Relleno de
trfico

Control
enrutamiento

Notarizacin

Autenticacin

Control de Acceso

Confidencialidad

Integridad

No Repudio

Disponibilidad

39

Defensa en profundidad o modelo por capas


Datos
Aplicacin
Host
Red interna
Permetro
Seguridad fsica
Directivas, procedimientos
y concienciacin

Cifrado
Refuerzo de las aplicaciones,
antivirus,
Refuerzo del sistema operativo,
administracin de actualizaciones,
autenticacin, HIPS/HIDS,
Segmentos de red, Protocolos Red
Seguros, NIPS/NIDS,
Firewalls
Guardias de seguridad, tarjetas de
acceso, cmaras,
Programas de aprendizaje
para los usuarios

40

Bibliografa

Stallings, W. (2004). Fundamentos de Seguridad en Redes.


Aplicaciones y estndares. (2 ed.): Pearson. <- Captulo 1.
Santos del Riego, A (2013). Legislacin [Proteccin] y Seguridad de
la Informacin. Disponible en: http://psi-udc.blogspot.com.

41

Documentos y Sitios de Inters

ITU-T. (1991). Recommendation X.800. Ginebra. Disponible en:


http://www.itu.int/rec/T-REC-X.800-199103-I/e.
Shirey, R. (2000). Internet Security Glossary. IETF RFC 2828.
Disponible en: http://www.ietf.org/rfc/rfc2828.txt.
OWASP Top Ten Project.
https://www.owasp.org/index.php/OWASP_Top_Ten_Project
Amenaza Cyber. http://www.rtve.es/alacarta/videos/enportada/portada-amenaza-cyber/1543800/ #video

42

También podría gustarte