Vulnerabilidades en Redes

47
Seguridad en Sistemas: Firewalls Seguridad en Sistemas: Firewalls 1 SEGURIDAD EN UNA LAN

Transcript of Vulnerabilidades en Redes

Page 1: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

1

SEGURIDAD EN UNA LAN

Page 2: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

2

• Origen de los Riesgos en la Seguridad:– Interno (el 70% de los incidentes de seguridad reportados):

– Externo:• Seguridad perimetral para prevenir accesos no autorizados a la red privada desde el mundo externo (Internet o dial-in).

• Vulnerabilidades en la Red:– Protocolos de red.– Software.– Configuración.

RiesgosRiesgos

Page 3: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

3

VulnerabilidadesVulnerabilidades

Page 4: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

4

VulnerabilidadesVulnerabilidades

Page 5: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

5

VulnerabilidadesVulnerabilidades

Page 6: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

6

VulnerabilidadesVulnerabilidades

Page 7: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

7

VulnerabilidadesVulnerabilidades

Page 8: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

8

VulnerabilidadesVulnerabilidades

Page 9: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

9

VulnerabilidadesVulnerabilidades

Page 10: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

10

VulnerabilidadesVulnerabilidades

Page 11: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

11

VulnerabilidadesVulnerabilidades

Page 12: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

12

VulnerabilidadesVulnerabilidades

Page 13: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

13

VulnerabilidadesVulnerabilidades

Page 14: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

14

VulnerabilidadesVulnerabilidades

Page 15: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

15

VulnerabilidadesVulnerabilidades

Page 16: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

16

VulnerabilidadesVulnerabilidades

Page 17: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

17

VulnerabilidadesVulnerabilidades

Page 18: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

18

• No existe un sistema de protección efectivo sin una políticade seguridad sensata.

• La política es la base de la seguridad. – especifica que cosas son importantes de proteger dentro de una organización y que acciones amenazan estas cosas.

• La política de seguridad de red define:– ¿Quién puede hacer qué, cuándo, desde dónde y con qué tipo de autentificación?– ¿Qué actividades son consideradas amenazas a la seguridad?– ¿Quién tiene autoridad/responsabilidad de implementar estapolítica?

• En la clase de hoy veremos que podemos hacer en cuanto a protección de nuestra organización frente al mundo exterior.

EspecificaciEspecificacióón de la Poln de la Políítica de Seguridadtica de Seguridad

Page 19: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

19

• IP Address spoofing

• UDP Spoofing

• TCP Sequence Number Attacks

• Internet Routing Attacks

• ICMP Redirect

• Ping of Death (PoD)

• ARP attacks

• TCP SYN Flood Attack

• IP Fragmentation Attack

• UDP Port Denial-of-Service y bombas UDP

• Random Port Scanning

• Packet sniffers (Eavesdropping)

• Man-in-the-Middle (connection hijacking)

• TCP Connection Spoofing

Ataques vAtaques víía Protocolos de Comunicacia Protocolos de Comunicacióónn

Nombres en inglés dado su uso popular

Page 20: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

20

• Passwords débiles

• Password Sniffers

• Troyanos

• Apropiación de conexiones (connection hijacking)

• Ingeniería social

• Ataques a DNS, SMTP, NFS, NTP, Remote-login, X-Window

• Fuga de información (finger, whois, echo, ping, traceroute)

• URL y Web Spoofing

• Código Java y ActiveX applets maliciosos, virus

• Buffer overflow

• Ataques CGI

Ataques vAtaques víía Autentificacia Autentificacióón y Aplicacionesn y Aplicaciones

Page 21: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

21

Máquina A

Ejemplo

SYN (A, SNA)

Máquina BSYN (A, SNA)SYN (B, SNB)

ACK (B, SNB)

Connection

NegociaciNegociacióón de Conexin de Conexióón en TCP/IPn en TCP/IP

Page 22: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

22

• ftp://info.cert.org/pub/tech_tips/denial-of-service

• SYN Flooding

• Ping of Death (Win95 target, pruebe “ping -l 65510 target”)

• Smurfing

– spoofing de paquetes ICMP echo (ping) con la dirección de la víctima como la dirección fuente y la dirección de broadcast como destino.

• Ataques mediante paquetes maliciosos (aplique los patches provistos por el proveedor)

– Land Drop (Win95)

– Latierra (Win NT y Win95)

– Tear Drop (Linux, Win NT y Win95)

DenegaciDenegacióón de Servicio (n de Servicio (DoSDoS) v) víía Reda Red

Page 23: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

23

Atacante A

Víctima BSYN(C)

ACK(C), SYN(B)

SYN(C)

1

10

2SYN(C)

ACK(C), SYN(B)

DoSDoS: SYN : SYN FloodingFlooding

Page 24: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

24

• Falta de autentificación en protocolos.

• Seguridad limitada en routers.

• Eavesdropping.

• Confianza en control de acceso basado en passwords.

• Suposición de números bajos de ports

• Sistemas mal configurados

– confianza explícita en el mundo (Everybody/FullControl ☺), cuentas

no cerradas, NFS y FTP no restringidos, etc.

• Errores de software y backdoors– sendmail, finger, etc.

Debilidades de Seguridad en InternetDebilidades de Seguridad en Internet

Page 25: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

25

• La gente externa a nuestra máquina/red quiere acceder a recursos internos sin nuestro permiso.– Contacta a un compañero (doble agente) en

nuestro sistema o a un programa legítimo.

• Los programas dentro de nuestrared/computadora quieren acceder a Internet sin nuestro permiso.– Un caballo de troya en nuestro sistema

contacta a alguien (atacante) del exterior.

Los ProblemasLos Problemas

Page 26: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

26

• Debemos decidir como controlar el tráfico a través del firewall

• Lo que no está explícitamente prohibido está permitido

– Amigable al usuario.

– Aparecen constantemente nuevos servicios.

– Mayor potencial de ser víctima de nuevos agujeros de seguridad.

– Sin sentido hoy en día.

• Lo que no está explícitamente permitido está prohibido– Más seguro.

– Menos amigable al usuario.

Desarrollo de una PolDesarrollo de una Polííticatica

Page 27: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

27

• Desconectarse de Internet– los usuarios se hacen “dependientes” de sus servicios rapidamente.

– los negocios/educación requieren conectividad Internet.

– NO PRÁCTICO.

• Mejorar la seguridad en los Hosts

– Pros

• No trae inconvenientes a los usuarios legítimos.

• Provee protección intra-organización.

• El software puede ayudar a automatizar la seguridad.

– Contras

• Muchas máquinas – es difícil implementar seguridad en todas!

• No hay herramientas de auditoría centralizada - ¿quiénestá entrando?

• Bastante bien… pero no es suficiente.

Conectividad en InternetConectividad en Internet

Page 28: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

28

Internet

FortificaciFortificacióón del Pern del Períímetro de la Redmetro de la Red

Page 29: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

29

• Pros:– El acceso a la red interna se dirige a un único a hacia un pequeño conjunto de sistemas.

– Más fácil para el administrador.

– Más fácil de auditar el tráfico entrante y saliente.

• Contras:– Es difícil determinar el perímetro de la red.

– Los firewalls pueden ser difíciles de configurar y mantener.

– Son muchas las técnicas a considerar.

•• FIREWALLFIREWALL– Un sistema de software o hardware que regula las comunicaciones entre

redes:• Entre red interna y externa. Entre subredes internas.

FortificaciFortificacióón del Pern del Períímetro de la Red (2)metro de la Red (2)

Page 30: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

30

• Proveer conectividad segura entre redes (posiblementevarios niveles de confianza).

• Implementar y hacer cumplir una política de seguridadentre redes.

Redes Confiables

Redes y Servers no ConfiablesFirewall

Router

Internet

Intranet

DMZ Servers y Redesaccesibles desde el exterior (públicos) Usuarios

Confiables

Usuarios no Confiables

Funciones de un Funciones de un FirewallFirewall

Page 31: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

31

• Definición del Webster’s Dictionary: unapared construida para prevenir que el fuegoen un lado de un edificio pase al otro.

• Un firewall de red tiene un propósitosimilar: evitar que los peligros de las redesexteriores (Internet) pasen a nuestra red.

• Punto de acceso controlado.

DefiniciDefinicióón de n de FirewallFirewall

Page 32: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

32

• Restringir el tráfico entrante y saliente a partir de las direcciones IP, ports o usuarios.

• Bloquear paquetes inválidos.

• Proveer de un único “punto de choque”.

• Proveer funciones de “logueo” y auditoría.

• Los puntos anteriores también se aplican al interior al comunicarse con el exterior.

Los Los FirewallsFirewallspueden:pueden:

Page 33: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

33

• Dar información acerca del tráfico gracias a la posibilidad de loguear.

• Network Address Translation (NAT).

• Encriptación.

ConvenienteConveniente

Page 34: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

34

• Tráfico que no pasa por ellos– Ruteado por otro lado (ej: modems).– Tráfico interno.

• Cuando están mal configurados pueden ser inútiles.

• Proteger (confidencialidad) los datos en Internet.

• Prevenir ataques activos(session hijacking, routing, etc)

• Manejar dispositivos de IP móvil.• Queremos una solución end-to-end.

– Criptografía.

Los Los FirewallsFirewallsNO pueden proteger de: (1)NO pueden proteger de: (1)

Page 35: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

35

• Información exportada en CD ROM o diskette.

• Falta de cultura de seguridad de los empleadosque divulgan información confidencial porteléfono.

• Virus, etc. que llegan via e-mail.

� Generalizando: cierto software malicioso essubido o copiado usando un canal legítimo y luego es ejecutado.

Los Los FirewallsFirewallsNO pueden proteger de: (2)NO pueden proteger de: (2)

Page 36: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

36

� a la red

electricidad

Funcionalidad: Muy Mala

El mejor El mejor FirewallFirewall

Page 37: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

37

• DMZ – zona desmilitarizada

– Area de red entre dos packet filters.• El filtro externo solo permite tráfico desde el exterior.

• El filtro interno solo permite tráfico desde el interior.

• Separa la red externa de la interna.

– Contiene nodos que proveen• Servicios externos (ej: webserver, DNS) y

• Gateways (aplicaciones) para clientes internos.

– Cuando los nodos están comprometidos• El tráfico interno no puede ser objeto de sniffing.

• Protección del filtro interno.

DeDe--MilitarizedMilitarized ZoneZone(DMZ)(DMZ)

Page 38: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

38

InternetInternet

DMZWeb Server Pool

Red Inter

na

ALERTA!!ALERTA!!ALERT!A!

Requerimiento de Seguridad• Control de acceso a la red y a sus recursos.• Proteger la red de posibles ataques.

Control de AccesoControl de Acceso

Page 39: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

39

firewall

DBserver

webserver

wkstn

wkstn

wkstn

mailserver

wkstn wkstn

wkstn

Local Area Network Public Network/Internet Un firewall asegura

nuestra LAN:

- Restringiendo lasconexiones externas(entrantes y salientes) a las máquinas y serviciosespecificados.

- Analizando, logueando y filtrando todo el tráfico

- Detectando y reportandointentos de “entrar”.

- Ocultando la estructurainterna (direcciones) de la LAN de la Red Pública.

Page 40: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

40

• Packet Filters– El control de acceso sobre la red se efectúa analizando los

paquetes entrantes y salientes. Se los deja pasar o se descartan según la dirección IP de la máquina fuente y de la máquina destino.

– Puede ser un router, bridge o un host particular.

• Application Proxy– El proxy es un programa que representa a todas las

computadoras de la red interna, ocultando la LAN de la red pública. El proxy toma todas las decisiones de forwarding, en los dos sentidos.

– El proxy hará el forwarding para los clientes autorizadoshacia servers del exterior y traerá las respuestas a dichosclientes.

Dos Tipos de Dos Tipos de FirewallsFirewalls

Page 41: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

41

Page 42: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

42

firewall

DBserver

webserver

wkstn

wkstn

wkstn

mailserver

wkstn wkstn

wkstn

Local Area Network Public Network/Internet

modemRedes deTelefonía Pública

FirewallFirewallcomprometidocomprometido

Page 43: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

43

Aspectos de un Plan de Seguridad Informática MisiónVisiónObjetivo generalDiseñar un método para el desarrollo de un Plan de Seguridad de la Información en base a TI, calidad y conocimiento, que garantice el mejoramiento en la integridad, confidencialidad y disponibilidad de la información en una organizaciónObjetivos específicos- Definir los requerimientos de seguridad de la organización- Establecer políticas de seguridad y reglas aplicables- Definir y documentar planes de recuperación de desastres y continuidad del negocio así como de los sistemas críticos (a)- Evaluar el estado actual de los procesos de seguridad del negocio (b)- Definir estrategias de gestión de riesgos y estándares de seguridad aplicables (c)- Definir las tecnologías de seguridad así como las métricas y plan de monitoreo (d)- Identificar servicios de seguridad reutilizables (e)- Identificar aspectos del buen funcionamiento y errores del sistema de seguridad ( f )- Implementar métodos y procedimientos para revisar las evidencias producidas por el funcionamiento del sistema (g)- Incorporar cambios relevantes en la seguridad para garantizar futuro crecimiento (h)

Page 44: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

44

Análisis FODA- Fortalezas- Debilidades- Oportunidades- Amenazas

• Establecer Matriz FODA• Establecer las Estrategias de Seguridad• Definir las actividades orientadas a alcanzar los objetivos específicos, en base a Estrategias de Seguridad• Definir métricas de control para cada actividad• Implementar el Plan (Do)• Verificar el comportamiento del sistema (Check)• Realizar acciones orientadas a corregir o mejorar el desempeño del sistema de seguridad (Act)

Page 45: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

45

Siete Prácticas de Seguridad en su Estación de Trabajo

1. Proteja su información personal. Es valiosa.2. Sepa con quién está tratando.

- No abra archivos enviados por extraños, no presione sobre vínculos o enlaces ni descargue programas enviados por personas o compañías desconocidas. - Sea cuidadoso al utilizar la opción de archivos compartidos. - La apertura de un archivo puede exponer su computadora a un programa o infección con un virus cibernético conocido como “programa espía”(spyware) el cual tiene la capacidad de capturar contraseñas o cualquier otra información a medida que se escribe en el teclado.

Page 46: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

46

3. Use un software de seguridad que se actualice automáticamente- Actualice regularmente sus programas antivirus, instale las reparaciones de seguridad de su sistema operativo y demás programas para protegerse contra las intrusiones e infecciones que podrían comprometer los archivos de su computadora o sus contraseñas. - Lo ideal es establecer una actualización periódica del programa de protección antivirus. El SO Windows XP también puede instalarse de manera tal que verifique e instale automáticamente las actualizaciones de este tipo.

4. Mantenga actualizado su sistema operativo y su navegador de internet y entérese de las funciones de seguridad disponibles- No emplee la característica de conexión automática ya que ésta guarda su nombre de usuario y contraseña y no requiere que los ingrese cada vez que se conecta o que accede a un sitio en la red. - Desconéctese siempre cuando termine. De esta manera, si le roban su computadora portátil será más difícil que el ladrón pueda acceder a su información personal.

5.

Page 47: Vulnerabilidades en Redes

Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls

47

5. Proteja sus contraseñas- Trate de no almacenar información financiera en su computadora portátil a menos que sea absolutamente necesario. - Si guarda este tipo de información, utilice una contraseña sólida con combinación de letras (mayúsculas y minúsculas), números y símbolos. - Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y utilizar la primera letra de cada palabra como contraseña, convirtiendo algunas de las letras en números. Por ejemplo: “Me pareció ver un lindo gatito”, podría convertirse en MPV1L76.

6. Haga copias de seguridad de todos los archivos importantes

7. Aprenda qué hacer en caso de e-mergencia.