Está en la página 1de 14

Seguridad en Redes Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una

terminal inalmbrica podra comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte est el cifrado de los datos que se transmiten y en otro plano, pero igualmente importante, se considera la autenticacin entre los diversos usuarios de la red. En el caso del cifrado se estn realizando diversas investigaciones ya que los sistemas considerados inicialmente se han conseguido descifrar. Para la autenticacin se ha tomado como base el protocolo de verificacin EAP (Extensible Authentication Protocol), que es bastante flexible y permite el uso de diferentes algoritmos Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

Al ser redes inalmbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso de mltiples ordenadores sin ningn problema ni gasto en infraestructura, no as en la tecnologa por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnologa Wi-Fi con una compatibilidad total.

Pero como red inalmbrica, la tecnologa Wi-Fi presenta los problemas intrnsecos de cualquier tecnologa inalmbrica. Algunos de ellos son:

Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparacin a una conexin con cables, debido a las interferencias y prdidas de seal que el ambiente puede acarrear.

Hay que sealar que esta tecnologa no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

Anlisis de niveles de seguridad De acuerdo con las normas de seguridad establecidas por el Departamento de Defensa de los Estados Unidos, los criterios estndar de evaluaci'on de computadores confiables, conocidos como Libro Naranja, usan varios niveles de seguridad para proteger de ataques el hardware, el software y la informacin almacenada. Libro naranja: ha permitido sin cambios desde que se adopt como estndar del departamento de la defensa en 1985. Durante muchos aos ha constituido el mtodo bsico para evaluar la seguridad de sistemas operativos multiusuario en mainframes y mini. Otros subsistemas, como las bases de datos y redes, han sido evaluados mediante las interpretaciones del libro naranja, como la interpretacin de bases de datos confiables y la interpretacin de redes confiables. El criterio estndar para evaluar una computadora confiable del libro naranja, dice que hay varios niveles de seguridad para protegernos de un ataque al hardware, al software o a la informacin guardada. La siguiente es una lista de niveles de seguridad.

NIVEL D1 Es la forma ms baja de la seguridad disponible. Este estado normal que todo el sistema no es de confianza. se refiere a sistemas operativos como MS-DOS, MSWindows, Apple Macintosh y el sistema 7.x. Estos sistemas operativos no distinguen entre usuarios y carecen de un sistema definido para determinar quien trabaja en el teclado. Tampoco tiene control sobre la informacin que puede introducirse en los discos duros. NIVEL C1 Sistema de proteccin de seguridad discrecional, describe la seguridad disponible en un sistema tpico Unix. En este nivel los usuarios deben identificarse a si mismos con el sistema por medio de un nombre de registro de usuario y una contrasea. Estos derechos de acceso son permisos para archivos y directorios. Sin embargo, la cuenta de administracin de sistema no est restringida a realizar cualquier actividad. En consecuencia un administrador de sistema sin escrpulos puede comprometer con facilidad la seguridad del sistema sin que nadie se entere. El nivel C2 Fue diseado para ayudar a solucionar tales hechos. Junto con las caractersticas de seguridad adicional que crean un medio de acceso controlado. Este medio tiene la capacidad de reforzar las restricciones a los usuarios en ejecucin de algn comando o acceso a algunos archivos basados no slo en permisos, sino de niveles de autorizacin. Adems, este nivel de seguridad requiere auditorias del sistema. Esto incluye la creacin de un registro de auditora para cada evento que ocurre en el sistema. La auditoria requiere de autenticacin del usuario adicional porque, si no, cmo se puede asegurar de que la persona que ejecuta el comando es realmente quien dice ser? La desventaja de la auditoria es que requiere un procesador adicional y recursos de disco del subsistema.

El nivel B1 Proteccin de seguridad etiquetada, es el primer nivel que soporta seguridad de multinivel, como la secreta y la ultra secreta. Este nivel parte del principio de que un objeto bajo el acceso obligatorio no puede aceptar cambios en los permisos hechos por el dueo de archivo. El nivel B2 Conocido como proteccin estructurada, requiere que se etiquete cada objeto. Los dispositivos como discos duros, cintas o terminales podrn tener asignado un nivel sencillo o mltiple de seguridad. Este es primer nivel que empieza a referirse al problema de un objeto a un nivel ms elevado de seguridad en comunicacin con otro objeto a un nivel inferior

El nivel B3 Nivel de dominios con la instalacin de hardware. Por ejemplo, el hardware de administracin de memoria se usa para proteger el dominio de seguridad de un acceso no autorizado o la modificacin de objetos en diferentes dominios de seguridad. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una ruta de acceso segura. El nivel A, Nivel de diseo verificado, es hasta el momento el nivel ms elevado de seguridad validado por el libro naranja.. Incluye un proceso grande de diseo, control y verificacin. Para lograr este nivel de seguridad, todos los componente de los niveles inferiores deben incluirse; el diseo requiere ser verificado en forma matemtica; a dems es necesario realizar un anlisis de los canales encubiertos y de la distribucin confiable. Distribucin confiable significa que el hardware y el software han estado protegido durante su expedicin para evitar violaciones al sistema de seguridad

ANLISIS DE LOS ASUNTOS DE SEGURIDAD LOCAL Adems de los productos de seguridad o las regulaciones desarrolladas fuera de la organizacin hay que trabajar para resolver los asuntos de seguridad que podrn ser locales o restringido de la organizacin o a un subgrupo de esta. Tales asuntos de seguridad local incluye polticas de seguridad y de contrasea. POLITICAS DE SEGURIDAD: Se puede establecer dos instancias principales en el desarrollo de polticas que reflejen la seguridad en su maquina. Estas forman la base de todas las dems polticas de seguridad. Aquello que no se permite en forma expresa, esta prohibido, es el primer paso a la seguridad . Esto significa que la organizacin ofrece un grupo de servicio preciso y documentado, y todo lo dems esta prohibido. La alternativa del planteamiento es aquello que no esta prohibido de manera expresa se permite. Esto significa que al menos que se indique en forma expresa que un servicio no esta disponible, entonces todos los servicios estarn disponible. Sin importar que decisiones tome, la razn para definir una poltica de seguridad, es determinar que accin deber tomarse en caso que la seguridad de una organizacin se vea comprometida. La poltica intenta tambin describir que acciones sern toleradas y cuales no. EL ARCHIVO PASSWORD No es necesario que la contrasea encriptada real se coloque en el campo de contrasea encriptado. Este campo puede contener otros valores. Este campo contiene por lo general una x o un (*), que indica que la contrasea se guarda en otro lado. En esas situaciones, la contrasea se guarda ya sea en la base computacional confiable(TCB) o en el archivo shadow password. Los permisos en el password, el archivo shadow password y los archivos en el TCB son de solo lectura, lo que significa que nadie puede editar el archivo. La informacin de contrasea en esos archivos se actualiza mediante el comando password. Los permisos en el comando password incluye bit SUID( para establecer la ID de

usuario), Gracias a la aplicacin del bit SUID, el usuario puede cambiar la contrasea aunque no tenga a autoridad para editar el archivo. EL ARCHIVO SHADOW PASSWORD Las versiones de Unix que no incluyen las opciones de seguridad avanzada de secure ware penden soportar al archivo shadow password. Cuando aparezca el carcter x en el campo de contrasea, entonces la contrasea real del usuario se guarda en el archivo shadow password, /etc/shadow. A diferencia del archivo /etc/passwd, aquel deber ser legible slo para la raz. El formato del archivo /etc/shadow es idntico al archivo al formato del archivo /etc /passwd, ya que ambos tienen siete campos delimitados por dos puntos(:). Sin embargo, el primero solo contiene el nombre del usuario, la contrasea encriptado y la contrasea de informacin caduca El archivo /etc/shadow se crea mediante el comando pwconv en los sistemas que lo soportan. Slo el supe usuario puede crear el archivo shawod password. La principal ventaja de usar el archivo shadow password es que coloca la contrasea encriptado en un archivo al que no tiene acceso los usuarios normales, as se reducen las posibilidades de que un intruso sea capaz de robar la informacin de contrasea encriptado. EL ARCHIVO GROUP El archivo /etc/group se utiliza para controlar el acceso que pertenecen al usuario. Si el usuario no es el dueo del archivo, entonces el (los) grupo(s) al cual pertenecen se verifica(n) para saber si el usuario es miembro del grupo que posee el archivo. La lista de membresa de grupos se encuentra en /etc/ group. La contrasea para el archivo no se utiliza, y no hay mecanismo sencillos que est disponible para instalar una contrasea en el archivo. Si un usuario trata hacia un grupo de cual no es miembro, entonces se indica que introduzca una contrasea

CADUCIDAD Y CONTROL DE LA CONTRASEA Este mecanismo controla en que momento pueden los usuarios cambiar sus contrasea mediante la insercin de un valor en el archivo de contrasea despus de la contrasea encriptada, este valor define el periodo de tiempo que debe pasar antes de que los usuarios puedan cambiar sus contraseas, y el perodo mximo de tiempo que puede transcurrir antes de que la contrasea expire. HACKER No siempre tiene una connotacin negativa. Ms bien, era un trmino que denota a alguien que fue persistente, que trat de romper cosas y averiguar la forma en que ha trabajado. En informtica, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

Gente

apasionada

por

la

seguridad

informtica.

Esto

concierne

principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de

Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas"

La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

Usuarios y grupos La gestin de usuarios y grupos ha sido tradicionalmente tediosa, pero Red Hat Enterprise Linux proporciona algunas herramientas y convenciones que facilitan su gestin. La forma ms fcil de manejar usuarios y grupos es a travs de la aplicacin grfica, Administrador de usuarios (system-config-users). Para ms informacin sobre el Administrador de usuarios, consulte el captulo llamado Configuracin de usuarios y grupos en el Manual de administracin del sistema de Red Hat Enterprise Linux. Las siguientes herramientas de lnea de comandos tambin se pueden utilizar para manejar usuarios y grupos:

useradd, usermod y userdel Mtodos estndar de la industria para aadir, eliminar y modificar cuentas de usuarios. groupadd, groupmod y groupdel Mtodos estndar de la industria para aadir, eliminar y modificar grupos de usuarios. gpasswd Mtodos estndar de la industria para administrar el archivo /etc/group. pwck, grpck Herramientas para la verificacin de contraseas, grupo y archivos shadow asociados. pwconv, pwunconv Herramientas para la conversin de contraseas a contraseas shadow (oscurecimiento de contraseas) y de vuelta a contraseas estndar.

Ejemplo de Grupo

Ejemplo Usuario

Permisos Seguridad

En la pestaa Compartir. Afectan a los usuarios remotos (que acceden por la red), pero no a los usuarios que inician sesin local en el servidor.

En la pestaa Seguridad. Afectan a todo el sistema, incluidos los usuarios locales.

Qu permisos necesitamos?

Para poder acceder a un recurso remoto, tenemos que tener permisos tanto en Compartir como en Seguridad.

Para poder acceder a un recurso local, basta con que tengamos permisos en Seguridad (no importa lo que haya en Compartir).

Forma de proceder:

Si en el servidor NT slo inicia sesin local el administrador, podemos dejar el permiso de control total para todos en Seguridad y usar slo la pestaa Compartir (as es como lo hemos utilizado en el ejemplo anterior y es el caso ms usual).

Si otros usuarios, aparte del administrador, inician sesin local en el servidor, tenemos que establecer permisos en Seguridad. Compartir podra dejarse con control total a todos.

La encriptacin Corresponde a una tecnologa que permite la transmisin segura de informacin, al codificar los datos transmitidos usando una frmula matemtica que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado lucira como un conjunto de caracteres extraos, sin ningn sentido y lgica de lectura. Esta codificacin de la informacin puede ser efectuada en diferentes niveles de encriptacin. Por lo general en los sitios web se utiliza el protocolo SSL, con cifrado de 128 bits e intercambio de 1024 bits.

Esto quiere decir que si el contenido es interceptado por alguien indebido, no podr ser decodificado, o ms an la decodificacin durara tanto tiempo en realizarse, que de ser efectiva, la informacin ya no sera de utilidad. Kerberos es un protocolo de autenticacin de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticacin mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticacin estn protegidos para evitar eavesdropping y ataques de Replay. Kerberos se basa en criptografa de clave simtrica y requiere un tercero de confianza. Adems, existen extensiones del protocolo para poder utilizar criptografa de clave asimtrica.

A continuacin se describe someramente el protocolo. Se usaran las siguientes abreviaturas:


AS = Authentication Server TGS = Ticket Granting Server SS = Service Server.

En resumen el funcionamiento es el siguiente: el cliente se autentica a s mismo contra el AS, as demuestra al TGS que est autorizado para recibir un ticket de servicio (y lo recibe) y ya puede demostrar al SS que ha sido aprobado para hacer uso del servicio kerberizado. En ms detalle: 1. Un usuario ingresa su nombre de usuario y password en el cliente 2. El cliente genera una clave hash a partir del password y la usar como la clave secreta del cliente. 3. El cliente enva un mensaje en texto plano al AS solicitando servicio en nombre del usuario. Nota: ni la clave secreta ni el password son enviados, solo la peticin del servicio. 4. El AS comprueba si el cliente est en su base de datos. Si es as, el AS genera la clave secreta utilizando la funcin hash con la password del cliente encontrada en su base de datos. Entonces enva dos mensajes al cliente: 1. Mensaje A: Client/TGS session key cifrada usando la clave secreta del usuario 2. Mensaje B: Ticket-Granting Ticket (que incluye el ID de cliente, la direccin de red del cliente, el perodo de validez y el Client/TGS session key) cifrado usando la clave secreta del TGS. 5. Una vez que el cliente ha recibido los mensajes, descifra el mensaje A para obtener el client/TGS session key. Esta session key se usa para las posteriores comunicaciones con el TGS. (El cliente no puede descifrar el

mensaje B pues para cifrar ste se ha usado la clave del TGS). En este momento el cliente ya se puede autenticar contra el TGS. 6. Entonces el cliente enva los siguientes mensajes al TGS: 1. Mensaje C: Compuesto del Ticket-Granting Ticket del mensaje B y el ID del servicio solicitado. 2. Mensaje D: Autenticador (compuesto por el ID de cliente y una marca de tiempo), cifrado usando el client/TGS session key. 7. Cuando recibe los mensajes anteriores, el TGS descifra el mensaje D (autenticador) usando el client/TGS session key y enva los siguientes mensajes al cliente: 1. Mensaje E: Client-to-server ticket (que incluye el ID de cliente, la direccin de red del cliente, el perodo de validez y una Client/Server session key) cifrado usando la clave secreta del servicio. 2. Mensaje F: Client/server session key cifrada usando el client/TGS session key. 8. Cuando el cliente recibe los mensajes E y F, ya tiene suficiente informacin para autenticarse contra el SS. El cliente se conecta al SS y enva los siguientes mensajes: 1. Mensaje E del paso anterior. 2. Mensaje G: un nuevo Autenticador que incluye el ID de cliente, una marca de tiempo y que est cifrado usando el client/server session key. 9. El SS descifra el ticket usando su propia clave secreta y enva el siguiente mensaje al cliente para confirmar su identidad: 1. Mensaje H: la marca de tiempo encontrada en el ltimo Autenticador recibido del cliente ms uno, cifrado el client/server session key. 10. El cliente descifra la confirmacin usando el client/server session key y chequea si la marca de tiempo est correctamente actualizada. Si esto es as, el cliente confiar en el servidor y podr comenzar a usar el servicio que este ofrece. 11. El servidor provee del servicio al cliente.

IP Spoofing, en trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. Se pueden clasificar los ataques de spoofing, en funcin de la tecnologa utilizada. Entre ellos tenemos el IP spoofing (quizs el ms conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnologa de red susceptible de sufrir suplantaciones de identidad. Tipos de Spoofing IP Spoofing ARP Spoofing DNS Spoofing Web Spoofing Mail Spoofing

También podría gustarte