Está en la página 1de 4

Hoja de trucos de Security

Simétrico SSL
Algoritmo Tipo de cifrado El protocolo Secure Sockets Layer consta de dos partes.
DES Bloque En primer lugar, el protocolo SSL Handshake
3DES Bloque establece el canal seguro. A continuación, se utiliza el
AES (Rijndael) Bloque Protocolo de Datos de Aplicación SSL para
Blowfish Bloque intercambiar datos a través del canal. 6 Pasos en el
IDEA Bloque proceso de handshaking.
RC2 Bloque
RC4 Corriente ISAKMP
(Internet Security Association and Key Management
RC5 Bloque
Protocol) utilizado para negociar y proporcionar material
RC6 Bloque
de claves autenticado para asociaciones de seguridad
CAST Bloque
de forma protegida.
MARS Bloque
Autenticación de pares
Serpiente Bloque Gestión de las amenazas
Twofish Bloque Creación y gestión de asociaciones de seguridad
Kerberos Establecimiento y gestión de claves criptográficas
SSL Cifra* ATAQUES
DOS - Denegación de servicio
Asimétrico - No repudio Pitufo - Basado en la respuesta eco ICMP
Algoritmo de cifrado Rivest, Shamir y Aldeman(RSA) Fraggle - Ataque tipo pitufo basado en paquetes UDP
Intercambio de claves Diffie-Hellman Ping Flood - Bloquea el servicio mediante pings
Algoritmo de cifrado El Gamal repetidos SYN Flood - Peticiones SYN repetidas sin
Criptografía de curva elíptica(ECC) ACK Land - Explota las pilas TCP/IP mediante SYN
SSL - Apretón de manos falsos Teardrop - Ataque que utiliza paquetes UDP
PKI superpuestos y fragmentados que no pueden
reensamblarse correctamente Bonk - Ataque al puerto
Kerbros 53 mediante paquetes UDP fragmentados con
servidor de autenticación información de reensamblado falsa
base de datos de seguridad Boink - Ataque similar al Bonk pero en múltiples puertos
servidor de privilegios Puerta trasera
NetBus, orificio trasero
Hash Suplantación de identidad
Algoritmo Hash seguro Proceso de hacer que los datos parezcan proceder de
SHA, SHA-1 otra persona
Algoritmo de resumen de mensajes El hombre del medio
MD2, MD4, MD5 Interceptar el tráfico entre 2 sistemas y utilizar un tercer
sistema haciéndose pasar por uno de los otros.
Fuerza de la clave simétrica frente a asimétrica Ataque de repetición
Fuerza de la clave simétrica de 64 bits = contabilización de los datos capturados
Clave asimétrica de 512 bits Secuestro TCP/IP
112 bits de fuerza de clave simétrica = el estado de la sesión se altera de forma que intercepta
Clave asimétrica de 1792 bits los paquetes legítimos y permite a un tercer host insertar
Fuerza de la clave simétrica de 128 bits = paquetes aceptables.
Clave asimétrica de 2304 bits Ataques matemáticos
(Adivinanzas clave)
Acceso remoto Adivinación de contraseñas, fuerza bruta, ataques de
802.11, VPN, DUN (RADIUS, TACACS, TACACS+, SSL, diccionario que adivinan inicios de sesión y
autenticación a nivel de paquete mediante IPSec Layer3 contraseñas.
Gestión de claves y ciclo de vida de los Código malicioso
certificados Virus - Infectan sistemas y propagan copias de sí
Generación de claves : se crea un par de claves mismos.
públicas en poder de la CA. Caballo de Troya - Disfrazar código malicioso dentro de
Presentación de identidad - La entidad solicitante aplicaciones aparentemente útiles.
presenta su identidad a la CA Bombas lógicas : se activan en función de una
Registro : la AC registra la solicitud y verifica la condición concreta. Gusanos : formas autorreplicantes
identidad del remitente. de otros tipos de código malicioso.
Certificación - La CA crea un certificado firmado por su Control Java y Active X - Se ejecuta automáticamente
propio certificado digital cuando se envía por correo electrónico
Distribución - La CA publica el certificado generado Ingeniería social
Uso - La entidad receptora está autorizada a utilizar el Manipulación de personas: el punto más vulnerable de
certificado únicamente para el uso previsto una red
Revocación y caducidad : el certificado caducará o
podrá revocarse antes si es necesario. Plan de continuidad de las actividades
Renovación - Si es necesario, se puede generar un riesgo y análisis
nuevo par de claves y renovar el certificado. análisis del impacto empresarial
Recuperación : posible si una clave verificable se ve planificación estratégica y mitigación
comprometida pero el titular sigue siendo válido y de formación y sensibilización mantenimiento y auditoría
confianza. Documentación y etiquetado de seguridad
Archivo : se almacenan los certificados y los usuarios

Autenticación
Kerberos - sistema basado en tickets, clave simétrica
KDC
CHAP - intercambio de valores hash
Certificados utilizados con una PKI de clave asimétrica
Nombre de usuario y contraseña : lo más habitual La
autenticación basada en to ken requiere la posesión de
un token Autenticación biométrica

Certificados
X.509 - La clave pública del usuario, el nombre
distinguido de la CA (autoridad de certificación) y el tipo
de algoritmo simétrico utilizado para el cifrado.
Control de acceso
MAC, DAC y RBAC (regla o función)

Dispositivos básicos de seguridad de red


Cortafuegos
Filtrado de paquetes (Capa 3)
Servicio proxy
Nivel de circuito (Capa 3)
Nivel de aplicación (Capa 7)
Inspección de estado (Capa 7)
Enrutadores
Reenvío de paquetes entre subredes
RIP, IGRP, EIGRP, OSPF, BGP, EGP, IS-IS
Interruptores
Segmentar las redes de difusión
Modelo de control de acceso de Bell La-

Puertos
Puerto Utilice
21 FTP - normalmente en DMZ
22 SSH Direcciones IP
23 Telnet Clase A Clase B Clase C
25 SMTP 1-127 128-191 192-223
49 TACACS 10.0.0.0 172.16.0.0 – 172.31.0.0 192.168.0.0
53 DNS 255.0.0.0 255.255.0.0 255.255.255.0
67 & 68 DHCP 65,000
80 HTTP
110 POP3
143 IMAP4
161 SNMP
389 & 636 LDAP
443 HTTPS / SSL
UDP 1701 L2TP
TCP 1723 PPTP

Padula
SOAS
temas
objetos
modos de acceso
niveles de seguridad

Algoritmo Diffie-Hellman
un intercambio secreto de claves a través de un
medio inseguro sin secretos previos.

Respuestas activas de
detección de intrusos
■ recopilar información adicional
■ cambiar el entorno
■ actuar contra el intruso
Basado en consola y sensor
SQL
acciones
objetos
usuarios
Virus
mecanismo de replicación mecanismo de activación
objetivo

Inalámbrico
Modelo WAP - basado en el modelo www - Cliente,
Pasarela y Servidor Original
WEP - Privacidad equivalente por cable
■ Integridad - Garantizar al destinatario que un mensaje no ha sido alterado en disponibilidad de
tránsito. recursos basados en el servidor en lugar de niveles garantizados de rendimiento del
garantiza que todos los datos estén secuenciados y numerados. servidor
■ PPTP sólo funciona sobre IP. ■ SSL utiliza una clave asimétrica y opera en la capa de sesión
■ El esquema de cifrado asimétrico depende de que tanto el emisor como el ■ RAID admite alta disponibilidad
receptor utilicen ■ Criterios comunes - La evaluación de seguridad de las TI (tecnologías de la
diferentes claves para cifrar y descifrar mensajes. El cifrado y la autenticación información) de facto
pueden realizarse sin compartir claves privadas. cifrar claves simétricas criterios para la comunidad internacional
■ Se considera que la integridad de un sistema criptográfico está comprometida si la ■ Técnico de la escena del crimen - Etiquetar, embolsar e inventariar las pruebas
información privada ■ Extranet: permite a una empresa realizar transacciones seguras con otras
se revela la clave. empresas.
■ WTLS (Wireless Transport Layer Security) proporciona privacidad, integridad de ■ Es necesariocontrolar el acceso a los sistemas de información y a las redes
datos y asociadas
autenticación para dispositivos de asas en un entorno de red inalámbrica. para preservar su Confidencialidad, integridad y disponibilidad (su CIA)
■ El cifrado de archivos mediante criptografía simétrica satisface la autenticación ■ par de claves doble - Uso de pares de claves distintos para separar los servicios de
■ La principal DESVENTAJA de la criptografía simétrica es la distribución de confidencialidad de
claves. servicios de integridad para apoyar el no repudio
■ Inundación SYN - Ataque de red que utiliza indebidamente el protocolo de control ■ La Expectativa de Pérdida Única ( SLE ) es el coste de una pérdida única cuando
de transmisión (TCP). se produce.
handshake de tres vías para sobrecargar los servidores y denegar el acceso a Recopilar estimaciones sobre cuánto dinero podría perder la empresa si se
usuarios legítimos. produjera un riesgo una vez en el futuro.
■ Cuando un usuario firma digitalmente un documento, se utiliza un algoritmo ■ El no repudio se utiliza generalmente para evitar que el emisor o el receptor
asimétrico para cifrarlo. negar que se haya producido la comunicación entre ellos
resultados hash ■ Confidencialidad - Protección de los datos contra el acceso o la divulgación no
■ Mínimo privilegio : necesidad de conocer la base de seguridad. autorizados.
■ La aplicación de filtros de entrada a los routers es el mejor método para evitar la ■ Firewall para permitir a los empleados de la empresa DL FTP - establecer el puerto
suplantación de identidad ip de salida 23
ataques. permitido
■ MD5 (Message Digest 5) - Algoritmo común utilizado para verificar la integridad de ■ Ataque SYN - exploits en el temblor de la mano
los datos. ■ Registro de auditoría: recopilación de información que incluye el inicio de sesión, el
de un usuario remoto mediante la creación de un hash de 128 bits a partir de una acceso a archivos y otros datos diversos.
entrada de datos actividades y violaciones reales o intentos de violaciones legítimas y no autorizadas
■ Los gusanos se replican solos, los troyanos no. ■ VLAN - originalmente diseñada para disminuir el tráfico de difusión, pero también es
■ Los códigos de autenticación de mensajes se utilizan para proporcionar beneficiosa en
integridad. reducir la probabilidad de que la información se vea comprometida por sniffers
■ Falso positivo - Detección incorrecta de un acceso autorizado como intrusión o ■ Los sistemas IDS de detección activa pueden interrumpir las conexiones
ataque. sospechosas o cerrarlas.
■ Cita ICMP - ¿Qué técnica de huella digital se basa en el hecho de que el el servidor o servicio
funcionamiento ■ CRL y OCSP : dos métodos habituales cuando se utiliza una infraestructura de clave
los sistemas difieren en la cantidad de información que se cita cuando se pública para
encuentran errores ICMP (Internet Control Message Protocol) mantener el acceso a los servidores de una red
■ SSL : protocolo utilizado normalmente para cifrar el tráfico entre un navegador web y ■ IPSec Proporciona el encabezado de autenticación (AH) para la integridad de los
la web. datos y la encapsulación
servidor. Disponible con cifrado de 40 y 128 bits. Security Payload (ESP) para la confidencialidad de los datos.
■ IPSec - un popular protocolo VPN (Red Privada Virtual) que opera en OSI (Open ■ TCP SYN scan - se utiliza para ver qué puertos están en estado de escucha y luego
Systems Interconnect) modelo Capa 3. realiza un
■ Las firmas digitales proporcionan autenticación y no repudio, pero no apretón de manos bidireccional
confidencialidad. ■ NAT (traducción de direcciones de red) puede realizarse con NAT estático y oculto
■ DAC (Control de Acceso Discrecional) se basa únicamente en la identidad del .
usuario o (Traducción de direcciones de red) y PAT (Traducción de direcciones de puerto)
proceso. Cada objeto tiene un propietario, que tiene pleno control sobre el objeto ■ Cuidado debido - Políticas y procedimientos destinados a reducir la probabilidad de
Controles de acceso creados y administrados por el propietario de los datos daños o
■ MAC - Controles de acceso basados en etiquetas de seguridad asociadas a cada lesión
elemento de datos y ■ Análisis del impacto empresarial : obtener un acuerdo formal sobre el máximo
Cada usuario. Utilizar niveles de seguridad para clasificar a los usuarios y los datos. tolerable.
■ DEN no es inferior a SNMP tiempo de inactividad
■ Kerberos - Servicios de sincronización horaria para clientes y servidores.. ■ Documentar los niveles de cambio y la información de revisión es muy útil para
Desastres
■ Una cabecera MIME (Multipurpose Internet Mail Extensions) malformada puede recuperación
provocar un
servidor de correo electrónico se bloquee. ■ gusano es capaz de distribuirse sin utilizar un archivo host
■ Detección pasiva : análisis de los archivos de registro una vez iniciado el ataque. ■ Los servidores individuales suelen ser objeto de ataques porque contienen
■ la mejor defensa contra los ataques de intermediarios es un cifrado fuerte, la credenciales para muchos sistemas y usuarios
autenticación y la seguridad. ■ La autenticación multifactor puede ser necesaria cuando una clave almacenada y
■ Los sistemas identificados en un proceso formal de análisis de riesgos deben memorizada
incluirse en una catástrofe contraseña no son lo suficientemente fuertes y se necesitan capas adicionales de
recuperar el plan. seguridad.
■ Política de certificados - Un documento PKI (Infraestructura de Clave Pública) que
sirve como el ■ Inconveniente de la VPN: un cortafuegos NO PUEDE inspeccionar el tráfico cifrado
vehículo en el que basar las normas comunes de interoperabilidad y los criterios ■ trampa para el hombre - el control de acceso físico protege más adecuadamente
contra la
comunes de garantía en todo el sector. a cuestas
■ Desbordamiento del búfer : envía más tráfico de lo previsto a un nodo. ■ Los directorios LDAP se organizan como Árboles
■ Los métodos de copia de seguridad diferencial sólo copian los archivos modificados ■ La integridad de los datos es lo mejor mediante un resumen de mensajes
desde la última copia de seguridad completa
■ La mensajería instantánea es una red entre iguales que no ofrece a la mayoría de ■ longitud mínima de un contraseña be para disuadir diccionario contraseña grietas 8
las organizaciones prácticamente ningún control sobre ■ Certificados CRL que han sido desactivados antes de su vencimiento previsto.
eso. Más vulnerables al olfateo ■ registro - para llevar un registro del uso del sistema
■ Entorno descentralizado de gestión de privilegios, cuentas de usuario y ■ Los controles de seguridad pueden convertirse en vulnerabilidades de un sistema
contraseñas a menos que sean
se almacenan en cada servidor individual . probado adecuadamente
■ Un ataque de rebote FTP se utiliza generalmente para establecer una conexión ■ RBAC Las decisiones de control de acceso se basan en las responsabilidades que
entre el FTP un usuario individual
servidor y otro ordenador o proceso tiene en una organización
■ IDS basado en red : un sistema para una red interna que examinará todos los ■ El inicio del directorio LDAP se denomina raíz
paquetes. ■ Cifrado HAS - 128 bits.
para firmas de ataque conocidas. ■ SSLv3.0 (Secure Sockets Layer versión 3.0) ha añadido la posibilidad de forzar que
■ Ataque Ping of Death Método de ataque de red que utiliza ICMP (Internet Control el lado del cliente
Message Protocol) y MTU (Maximum Transmission Unit) mal formateadas para autenticación mediante certificados digitales
bloquear un ordenador de destino. ■ virus - mecanismo de replicación, mecanismo de activación y objetivo
■ Mediante SSO, el problema de autenticación de múltiples nombres de usuario ■ Las contraseñas cifradas se prestan a ataques de intermediario
y contraseñas se ■ *El protocoloSSL (Secure Sockets Layer) utiliza métodos asimétricos y simétricos.
dirigida, navegar por varios directorios intercambio de claves. Utilizar claves asimétricas para el handshake SSL. Durante el
■ PKI (Infraestructura de Clave Pública): la mejor solución técnica para reducir la apretón de manos, la clave maestra, cifrada con la pública del receptor, pasa del
amenaza de
cliente al servidor. El cliente y el servidor crean sus propias claves de sesión
ataque de un hombre en el medio
utilizando la clave maestra. Las claves de sesión cifran y descifran los datos durante
■ Los controles de seguridad pueden convertirse en vulnerabilidades de un sistema a el resto de la sesión. El intercambio de claves simétricas se produce durante el
menos que sean
probado adecuadamente. intercambio de la especificación de cifrado, o nivel de cifrado.
■ El algoritmo de cifrado estándar basado en Rijndael se conoce como AES. ■ Solución técnica PKI para reducir la amenaza de un ataque de intermediario
■ Detección de usos indebidos : la dirección quiere hacer un seguimiento del ■ Consulta CRL (Certificate Revocation List) que recibe una respuesta casi en tiempo
personal que visita sitios no autorizados. real
sitios web. no garantiza que se devuelvan datos recientes.
■ Alojamiento incluido en un SLA (Service Level Agreement) para garantizar la ■ cortafuegos multi-homed Si el cortafuegos se ve comprometido, sólo los sistemas
de la DMZ
(El objetivo principal de los certificados digitales es vincular una clave pública a la
entidad que posee la clave privada correspondiente.
■ Uno de los factores que influyen en la vida útil de un certificado de clave pública y su
claves asociadas es la Longitud del hash asimétrico.
■ Para que un usuario obtenga un certificado de una CA (autoridad de certificación) de
confianza, el
el usuario debe presentar una prueba de identidad y una clave pública
■ ¿Cuál es la principal DESVENTAJA de un relé de terceros Los spammers pueden
utilizar el
relé.
■ Cuanto mayor sea el espacio de claves y la complejidad de una contraseña, más
largo puede ser un ataque
para descifrar la contraseña por fuerza bruta
■ El modelo de programación WAP (Wireless Application Protocol) se basa en el
protocolo
tres elementos siguientes Cliente, pasarela, servidor original
■ ¿Cuál es una buena práctica en el despliegue de un Ca (Autoridad de Certificación
crear un CPS
(Declaración de Prácticas de Certificación).
■ ¿Cuál es el protocolo de capa de transporte por defecto y el número de puerto que
SSL (Secure
Sockets Layer) utiliza el protocolo de capa de transporte TCP (Transmission Control
Protocol) y el puerto 443
■ ¿Qué tiene encriptación de 160 bits? SHA-1
■ ¿Cuál de los siguientes se incluye normalmente en una CRL certificados que han
sido
desactivados antes de su vencimiento previsto
■ Los ataques DDoS (Denegación de Servicio Distribuida) se suelen llevar a cabo
mediante múltiples ataques.
servidores o routers que monopolizan y sobrecargan el ancho de banda de un
servidor o router concreto.
■ IMAP4 requiere puerto___estar abierto 143
■ Durante el proceso de firma digital, el hashing proporciona un medio para verificar lo
que
requisito de seguridad integridad de los datos
■ ¿Qué requisito de seguridad satisface el cifrado de archivos mediante criptografía
simétrica?
Autenticación
■ Qué protocolo de autenticación podría emplearse para cifrar contraseñas CHAP
(Protocolo de autenticación Challenge Handshake)
■ Cuando el Usuario A solicita a la CA (Autoridad de Certificación) un certificado para
permitir el inicio de la comunicación con el Usuario B, el Usuario A debe
proporcionar a la CA (Autoridad de Certificación) únicamente la clave pública del
Usuario A
■ Zona Desmilitarizada) están expuestos
■ Un algoritmo común utilizado para verificar la integridad de los datos de un usuario
remoto a través de un
la creación de un hash de 128 bits a partir de una entrada de datos es MD5
(Message Digest 5)

También podría gustarte