Informe Seguridad Perimetral y Firewalls

April 3, 2018 | Author: Maritza Solaye Chalan Suquilanda | Category: Computer Virus, Password, Firewall (Computing), Computer File, Computer Program


Comments



Description

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJALa Universidad Católica de Loja TITULACIÓN DE ELECTRÓNICA Y TELECOMUNICACIONES SEGURIDAD DE REDES Integrantes: ➢ Karen Arciniega ➢ Thalia Mijas ➢ Christian Jimenéz ➢ Jonh Ortega ➢ Jonathan Maldonado ➢ Jorge Largo SEGURIDAD PERIMETRAL Y FIREWALLS La seguridad perimetral es un concepto emergente asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. La seguridad perimetral de una empresa es primordial. Los ataques por red y pérdidas de información ocasionan un gran trastorno y no solo la imagen si no también el funcionamiento y progreso de una empresa se ven afectados. Una plataforma robusta para el control de accesos y protección de los servicios informáticos garantiza un correcto aprovechamiento de la infraestructura y garantiza la integridad y confidencialidad de la información. 1. INTRUSOS: Es considerado como uno de los mayores peligros que conlleva la seguridad. Considerados como hackers o crackers, se distinguen tres tipos de intrusos: • Suplantador. - persona no autorizada, la cual penetra los controles hasta los controles de acceso de sistema para apoderarse de la cuenta de un usuario legítimo. • Usuario fraudulento. - Usuario legítimo que accede a datos, programas o recurso para los que el acceso no está autorizado. O realiza un uso fraudulento de los datos a los que accede. • Usuario clandestino. - toma control de supervisión del sistema y lo usa para evadir controles de auditoria y de acceso o para suprimir información de auditoria. Es probable que el suplantador sea un usuario externo; el usuario fraudulento normalmente es un usuario interno; el usuario clandestino puede ser algún dé a fuera o dentro. Cada ataque que se realice puede ser benigno o maligno. El ataque benigno es cuando es la exploración de la red por medio del intruso con el afán de descubrir las vulnerabilidades. En el extremo maligno es la lectura de información privada o realizar modificación es no autorizadas de datos o interrupción del sistema. 1.1. Técnicas de intrusión El objetivo que el intruso tiene al momento de ingresar a los sistemas es aumentar el rango de privilegios que este puede tener. La persona que ingresa puede acceder a información protegida en su mayoría de casos contraseñas. Los archivos con contraseña se los puede proteger de dos maneras: • Cifrado unidireccional Almacena información cifrada de la contraseña de usuario, al momento del usuario ingresa esta contraseña es comparada con el valor que se almaceno anteriormente en caso de que la contraseña no sea igual se niega el acceso. • Control de acceso Limita el acceso solamente a una o unas cuentas. Lo hackers emplean métodos como lista de posibles contraseñas que están en los sitios web de hackers, emplear números de teléfono de los usuarios o documentos de identificación. Según ALVA90 presenta las siguientes técnicas para descubrir contraseñas son: ✓ Probar contraseñas predeterminadas que se usan con las cuentas estándar suministradas con el sistema. Muchos administradores no se molestan en realizar cambios. ✓ Probar de forma exhaustica todas las contraseñas cortas (las de uno a tres caracteres). ✓ Probar las palabras del diccionario en línea del sistema o una lista de posibles contraseñas, que se pueden encontrar en tablones de asunción de hackers. ✓ Recoger información sobre usuario como, por ejemplo, los nombres completos, el nombre de su cónyuge e hijos, cuadros en su oficina y libros en las mismas relacionados con aficiones. ✓ Probar los números de teléfono de los usuarios, los números de la seguridad social y los números de los despachos. ✓ Probar con todas las matrículas de los coches del estado. ✓ Usar un caballo de Troya para evitar restricciones de acceso. ✓ Interceptar la línea entre usuario remoto y sistema host. 2. DETECCIÓN DE INTRUSOS Es inevitable tener un sistema sin fallas, efectivamente los intrusos lograran encontrar la falla y así acceder. Las consideraciones que se debe tener son: • Si se detecta una intrusión con bastante rapidez el intruso puede ser identificado y expulsado del sistema antes de producir daños o comprometer datos. Incluso si la detección no se realiza con suficiente brevedad para evitar la intrusión, cuantos antes se detecte, menor será la gravedad de los daños y rápidamente se podrá lograr la recuperación. • Un sistema efectivo de detección de la intrusión puede servir como elemento disuasivo, actuando para prevenir intrusiones. • La detección de intrusos facilita la recopilación de información sobre técnicas intrusión que se puede usar para reforzar la prevención de la intrusión. Se identifica los siguientes enfoques para detección de intrusos: 1. Detección estadística de anomalías: Recopila datos relacionados con el comportamiento de los usuarios legítimos en un periodo de tiempo. Realizan pruebas estadísticas orientadas a los comportamientos observados para determinar un alto grado de fiabilidad que ese comportamiento no es el de un comportamiento de un usuario legítimo. a) Detección de umbrales: define los umbrales, independientes del usuario, para la frecuencia en que se producen distintos acontecimientos. b) Basados en perfiles: Desarrolla un perfil de la actividad de cada usuario y se utiliza para detectar cambio en el comportamiento de cuentas individuales. 2. Detección basada en reglas: Intenta definir un conjunto de reglas que se pueden usar para determinar un comportamiento dado es el de un intruso. a) Detección de anomalías: Detectan una desviación de los modelos de uso previos. b) Identificación de la penetración: Basados en sistemas expertos que busca comportamiento sospechoso. 2.1. Registros de auditoria Registros negativos del autor Todos los sistemas operativos multiusuarios incluyen software que recoge información sobre las actividades de los usuarios. No necesita un software de recopilación adicional. Los informes de auditoría nativos pueden no contener la información necesaria o no contenerla de una forma conveniente. Registro de auditoria específicos para la detección Implementa una herramienta de recopilación que genere informes de auditoría que contenga solo la información requerida por el sistema de detección de intruso. Detección estadística de anomalías La detección de umbrales implica el conteo de incidencias de un tipo de evento especifico en un intervalo de tiempo. El análisis de umbrales es un detector ordinario y poco efectivo de ataques incluso moderadamente sofisticado. La detección basada en anomalías basada en perfiles se centra en caracterizar el comportamiento pasado de usuario individuales o grupos relacionados de usuarios y luego desviados significativamente. Ejemplos de métricas útiles para la detección de la intrusión basada en perfiles 1. Contador: Numero entero no negativo que puede ser incrementado, pero no disminuido hasta que sea inicializado por una acción de la administración. 2. Calibre: número entero no negativo que puede ser incrementado o disminuido. Normalmente un calibre se usa para medir el valor actual de una identidad. 3. Intervalo de tiempo: periodo entre dos acontecimientos relacionados. 4. Utilización de recursos: Recursos consumidos durante un periodo especifico. Detección de la intrusión basada en reglas Semejante a la detección estadística de anomalías en lo que respecta al enfoque y sus posibilidades. Con el enfoque basado en reglas, se analizan los registros de auditoria histórico para identificar los patrones de uso y generar automáticamente reglas que describan aquellos modelos. La identificación de la penetración basada en reglas adopta un enfoque distinto a la detección de la intrusión basada en la tecnología de sistema expertos. Detección distribución de la intrusión La organización más común sin embargo necita defender un conjunto distribuido de host en una LAN o en redes conectadas entre sí. Un sistema de distribución de intrusos es el desarrollado en la universidad de California en Davis [HEBE92, SNAP91]: • Modulo agente del host: modulo que recopila información de auditoria que opera como un proceso subordinado en un sistema monitorizado. • Modulo agente monitor de LAN: recibe los informes del monitor de la LAN y de los agentes de host y procesa y relaciona estos informes para detectar la intrusión. Cuando existe o se detecta una actividad sospechosa, se envía una alerta al administrador central. Este incluye un sistema experto que puede predicar interferencias de los datos recibidos. EL monitor de la LAN también suministra información al administrador central, audita las conexiones de host a host, los servicios usados y el volumen de tráfico. Honeypost Son sistemas de reclamo diseñados para alejar a un atacante potencial de los sistemas críticos. Están diseñado para: • Desviar a un atacante el acceso a sistemas críticos. • Recoger información sobre la actividad del atacante. • Favorecer que al atacante permanezca en el sistema el tiempo suficiente para que los administradores pueden resolver. El sistema está equipado con monitoreos sensibles y registrados de acontecimientos que detectan estos accesos y recogen información sobre la actividad del atacante. Los esfuerzos iniciales involucran a un solo computador honeypost con direcciones IP diseñadas para atraer hackers. Formato de intercambio de intrusos Los formatos de los datos e intercambiar los procedimientos para compartir información de interés para la detección de la intrusión y sistema de gestión que puede necesitar interactuar con ellos. • Un documento de requisitos el cual describe los requisitos funcionales de alto nivel para comunicación entre sistemas de detección de intrusos y los requisitos para la comunicación entre sistemas de detección de intrusos y los sistemas de gestión incluyendo los motivos que llevaron a esos requisitos. • Una especificación de lenguaje de intrusión que describe formatos de datos que satisfagan los requisitos. • Un documento marco. Que identifica los protocolos existentes mejor usados para la comunicación entre los sistemas de detección de intrusos, y describe como los formatos de datos ideados se relacionan con ellos. 3. GESTION DE CONTRASEÑAS La Gestión de contraseñas son programas de computación que se utilizan para guardar usuarios/claves en una base de datos, esta información se encuentra cifrada mediante algoritmos de encriptación lo cual ofrecen funciones dedicadas a elevar el nivel de seguridad. La gestión de contraseñas ofrece tareas como; la opción de generar una contraseña automáticamente, es decir diseñado para crear contraseñas seguras de modo aleatorio que son difíciles de crackear o adivinar, además permite restablecer la contraseña en caso de haberla olvidado en su defecto cambiar contraseñas de cuentas de usuarios. 3.1. Características de un Buen Gestor de Contraseñas Acceso online y offline: Aunque no todos los gestores de contraseñas soportan sincronización en la nube, posiblemente esa sea una característica que haga desconfiar de su privacidad, sin embargo, es extraño ver un servicio que la utilice sin cifrado. Por su parte, los gestores offline gestionan las contraseñas localmente en el disco o en un dispositivo USB. Autenticación en dos pasos: La autenticación en dos pasos es muy importante en la actualidad y sería muy recomendable activarla al menos para las principales cuentas que utiliza el usuario. Integración con los navegadores: Ayuda a minimizar la interacción con las contraseñas y automatizar el proceso de acceso. Captura automática de la contraseña: Esta característica hace referencia a que el gestor detecta cuando una nueva contraseña es introducida para preguntarle al usuario si quiere guardarla. Alertas automáticas de seguridad: Que permitan informar al usuario cuando uno de los servicios que utiliza o uno de los sitios web en los que está registrado ha recibido un ataque que ha podido comprometer las contraseñas. Que sea portable y con soporte para móviles: Que soporte plataformas móviles es otra característica recomendable para gestionar las contraseñas desde cualquier lugar. Auditoría de seguridad: Algunos gestores permiten realizar auditorías de seguridad sobre la propia base de datos de contraseñas, detectando las que sean débiles o repetidas, entre otros problemas. Contraseñas de un solo uso: Permite designar contraseñas para que sean de un solo uso. Es decir, usar el gestor sobre un sistema para que la contraseña de acceso solo pueda usarse una vez. Compartir contraseñas: Algunos gestores permiten compartirlas de forma segura. Esta función puede servir con un amigo o bien en entornos laborales. 3.2. Ventajas de un Gestor de Contraseñas La gestión de contraseñas ayuda a manejar de forma segura y ordenada, lo cual minimiza la posibilidad de ingreso no autorizado de intrusos en los sistemas o aplicaciones. En este sentido podemos darnos cuenta que un gestor de contraseñas ofrece ventajas entre las principales tenemos: ✓ Evitan hackeo de cuentas, correos electrónicos, plataformas y aplicaciones ✓ Ayuda darles más seguridad a todas nuestras contraseñas (manejar contraseñas fuertes) ✓ Son muy útiles como medida de defensa contra el phishing (conocido como suplantación de identidad) ✓ Proporcionan alertas automáticas de seguridad ✓ Permite el control de acceso basado en roles y responsabilidades. 3.3. Recomendaciones para Gestionar Contraseñas Existen varias formas de crear contraseñas, pero no tomamos las debidas precauciones para asegurarnos que sean difícil de descifrarlas, para ellos hemos resumido algunas pautas para crear contraseñas fuertes: ✓ La longitud de las contraseñas no debería ser inferior a ocho caracteres. ✓ Colocar contraseñas con una mezcla de caracteres combinando mayúsculas y las minúsculas), números y caracteres especiales por ejemplo (@, ¡, +, &). ✓ Tratar de usar contraseñas diferentes en función del uso (por ejemplo, no usar la misma para una cuenta de correo que la usada para acceso a otras aplicaciones. ✓ Se deben cambiar las contraseñas regularmente. (Dependiendo de la criticidad de los datos). 4. VIRUS Y OTRAS AMENAZAS 4.1. Programas Dañinos Figura 1. Diagrama de programas dañinos a) Trampas: Es una entrada secreta a un programa que permite que alguien que es consciente de la trampa acceda sin pasar por los procedimientos de acceso de seguridad habitual. b) Bombas Lógicas: La bomba lógica es un código introducido en algún programa legítimo que está preparado para explotar cuando convergen ciertas condiciones. c) Caballos de Troya: Es un programa o procedimiento de comandos útil que contiene código oculto que al invocarse lleva a cabo funciones no deseadas o perjudiciales. d) Zombi: Es un programa que sin ser percibido toma el control de otro computador conectado a internet. e) Virus: Es un programa que puede infectar otros programas modificándolos; el cual incluye una copia del programa del virus, que puede infectar a otros programas. f) En un entorno de red, la habilidad para acceder a las aplicaciones y a los servicios del sistema de otros computadores proporciona un marco perfecto para la propagación de virus. Un virus puede hacer cualquier cosa que realicen otros programas; la única diferencia es que se adjunta a otro programa y se ejecuta secretamente a la vez que lo hace dicho programa. g) Un virus pasa por las siguientes fases: h) Fase inactiva: el virus está inactivo, pero acabará siendo activado por algún acontecimiento como fecha o presencia de algún programa o archivo; no todos los virus tienen esta fase. i) Fase de propagación: el virus coloca una copia idéntica en otro programa o el algún lugar del disco; el mismo que entrará a su vez en una fase de propagación. j) Fase de activación: la fase puede ser producida por una variedad de acontecimientos en el sistema incluyendo el número de veces que el virus hizo copia de sí mismo. k) Fase de ejecución: Esta puede ser inofensiva como un mensaje en la pantalla o perjudicial como la destrucción de programas y archivos. l) Los virus se diseñan para beneficiarse de los detalles y puntos débiles de sistemas concretos. La mayoría de las infecciones de virus inician con un disco del cual se copió programas en un computador. 4.2. Tipos de Virus a) Virus Parásitos: Es aquel que se adjunta por sí mismo a los archivos ejecutables y se replica, cuando el programa infectado se ejecuta, encontrando otros archivos ejecutables que infectar. b) Virus residente en la memoria: Se aloja en la memoria principal; el virus infecta a cada programa que se ejecuta. c) Virus del sector de arranque: Infecta un registro de arranque principal o cualquier registro de arranque. d) Virus furtivo: Virus diseñado explícitamente para evitar la detección por parte de un antivirus. e) Virus Polimórfico: Modifica su estructura para evitar ser detectado; haciendo imposible la detección. Una parte del virus generalmente llamada generadora de mutaciones; crea una clave de cifrado aleatorio para cifrar el resto del virus. La clave se almacena con el virus y el propio generador de mutaciones se ve alterado. Cuando se activa un programa infectado, el virus utiliza la clave aleatoria almacenada para descifrarlo; cuando el virus se replica, se selecciona una clave aleatoria distinta. Los virus macro son especialmente amenazadores por una serie de razones: 1. Es una plataforma independiente, infectan a los documentos Microsoft Word. 2. Los virus macro infectan documentos, no partes de código ejecutables. 3. Se propagan fácilmente, un método muy común es a través de correo electrónico. Un gusano en la red presenta las mismas características que un virus informático. Fases: Inactiva, propagación, Activación y ejecución. La fase de activación desempeña las siguientes funciones: • Busca otros sistemas para infectarlos. • Establece una conexión con un sistema remoto. • Copiarse en el sistema remoto y hacer que la copia se active. El gusano antes de copiarse en el sistema puede también intentar determinar si un sistema ha sido infectado previamente. En un sistema de multiprogramación puede también disfrazar su presencia denominándose a sí mismo como un proceso del sistema o usando algún otro nombre que no pueda ser percibido por el operador del sistema. 5. CONTRAMEDIDAS A LOS VIRUS 5.1. Enfoques de Antivirus La solución ideal para la amenaza de los virus es la prevención, es decir, no permitir que un virus entre en el sistema. Este objetivo es, en general, imposible de alcanzar, aunque la prevención puede reducir el número de ataques con éxito. El segundo mejor enfoque consiste en hacer lo siguiente: • Detección: una vez que se ha producido la infección, determinar qué ha ocurrido y localizar el virus. • Identificación: una vez que la detección se ha realizado, identificar el virus específico que ha infectado un programa. • Eliminación: una vez que el virus específico ha sido identificado, eliminar cualquier rastro del virus del programa infectado y restaurarlo a su estado original. Eliminar el virus de todos los sistemas infectados para que no pueda continuar extendiéndose Si se logra la detección, pero no es posible ni la identificación ni la eliminación, entonces la alternativa es ignorar el programa infectado y volver a cargar la versión limpia de la copia de seguridad. Los avances en la tecnología de virus y antivirus van de la mano. Los primeros virus eran fragmentos de código relativamente simples y podían ser identificados y purgados con paquetes de software antivirus relativamente sencillos. A medida que los virus han evolucionado, tanto los virus como, necesariamente, los antivirus se han hecho más complejos y sofisticados. Se identifica cuatro generaciones de software antivirus: ✓ Primera generación: exploradores simples ✓ Segunda generación: exploradores heurísticos ✓ Tercera generación: detección de actividad ✓ Cuarta generación: protección integral Un explorador de primera generación requiere una firma del virus para poder identificarlo. El virus puede contener patrones de búsqueda (wildcards) pero tiene básicamente la misma estructura y patrón de bits en todas las copias. Estos exploradores de firmas están limitados a la detección de virus conocidos. Otro tipo de exploradores de primera generación tiene un registro con la longitud de los programas y busca cambios en la extensión. Un explorador de segunda generación no se basa de una firma concreta. En lugar de ello, usa reglas heurísticas para buscar posibles infecciones de virus. Algunos de estos exploradores buscan fragmentos de código que, con frecuencia, se asocian con los virus. Por ejemplo, un explorador puede buscar el comienzo de un bucle de cifrado usado en un virus polimórfico y descubrir la clave de cifrado. Una vez que la clave ha sido descubierta, el explorador puede descifrar el virus para identificarlo, luego eliminar la infección y volver a poner en servicio el programa. Los programas de tercera generación son programas residentes en la memoria que identifican un virus por su acción más que por su estructura en un programa infectado. Tales programas tienen la ventaja de que no es necesario desarrollar firmas ni heurística para una amplia gama de virus. Al contrario, sólo es necesario identificar el pequeño grupo de acciones que indican que se está intentando producir una infección y, luego, intervenir. Los productos de cuarta generación son paquetes compuestos por una variedad de técnicas antivirus usadas conjuntamente. Éstas incluyen componentes de exploración y de detección de acciones. Además, este paquete incluye capacidad de control de acceso, que limita la habilidad de los virus para penetrar en un sistema y luego limita la habilidad de un virus para actualizar archivos con el fin de dejar pasar la infección. 5.2. Técnicas avanzadas de antivirus Continúan apareciendo enfoques y productos antivirus más sofisticados. En este subapartado, se destacan dos de los más importantes. Descifrado genérico El descifrado genérico (GD, Generíc Decryption) permite al programa antivirus detectar fácilmente incluso los virus polimórficos más complejos, a la vez que mantiene velocidades de rastreo importantes. Recordemos que cuando se ejecuta un archivo que contiene un virus polimórfico, el virus puede descifrarse para activarse. Para detectar dicha estructura, se ejecutan archivos a través de un explorador GD, que contiene los siguientes elementos: • Emulador de CPU: un computador virtual basado en software. Las instrucciones de un archivo ejecutable, en vez de ser ejecutadas en el procesador subyacente, son interpretadas por un emulador. El emulador incluye versiones de software de todos los registros y otros elementos hardware del procesador, para que el procesador subyacente no se vea afectado por los programas interpretados en el emulador. • Explorador de firma de virus: un módulo que explora el código objetivo buscando firmas de virus conocidas. • Módulo de control de emulación: controla la ejecución del código objetivo. Sistema de inmunidad digital Cuando un nuevo virus entra en una organización, el sistema de inmunidad lo captura automáticamente, lo analiza, añade los procedimientos de detección y de protección, lo elimina, y pasa la información sobre ese virus a sistemas que ejecutan antivirus de IBM para que pueda ser detectado antes de que pueda ejecutarse en algún otro lugar. 1. Un programa de supervisión en cada PC usa heurística basada en el comportamiento del sistema, en cambios sospechosos en los programas o en la firma específica para inferir que un virus puede estar presente. El programa de supervisión reenvía una copia de cualquier programa que se suponga infectado a una máquina administrativa dentro de la organización. 2. La máquina administrativa cifra la muestra y la envía a la máquina central de análisis de virus. 3. Esta máquina crea un entorno en el que el programa infectado puede ser ejecutado sin peligro para su análisis. Las técnicas empleadas con este propósito incluyen la emulación o la creación de un entorno protegido dentro del cual el programa sospechoso pueda ser ejecutado y supervisado. La máquina de análisis de virus produce entonces una prescripción para identificar y eliminar el virus. 4. La prescripción resultante se envía de vuelta a la máquina administrativa. 5. La máquina administrativa envía la prescripción al cliente infectado. 6. La prescripción también se reenvía a otros clientes de la organización. 7. Los suscriptores de todo el mundo reciben actualizaciones del antivirus de forma regular que les protegen de los nuevos virus. Figura 2. Sistema de inmunidad digital El éxito del sistema de inmunidad digital depende de la habilidad de la máquina de análisis de virus para detectar nuevas tendencias de virus. Analizando y supervisando constantemente los virus catalogados como más extendidos, debería ser posible actualizar continuamente el software de inmunidad digital para afrontar las amenazas. 5.3. Software de Bloqueo de Acciones A diferencia de los exploradores heurísticos o basados en huellas digitales, el software de bloqueo de acciones se integra con el sistema operativo de un computador y controla el funcionamiento del programa en tiempo real en busca de acciones dañinas. Así, el software bloquea las posibles acciones perjudiciales antes de que tengan la oportunidad de afectar al sistema. Los comportamientos que se controlan pueden incluir: • Intentos de abrir, visualizar, borrar, y/o modificar archivos • Intentos de formatear unidades de disco y otras operaciones del disco no recuperables • Modificaciones en la lógica de archivos ejecutables, Scripts de macros • Modificaciones de configuraciones críticas del sistema, como configuraciones de arranque • Creación de scripts de correo electrónico y clientes de mensajería instantánea para enviar contenido ejecutable • Iniciación de las comunicaciones en la red 6. PRINCIPIOS DE DISEÑO DE CORTAFUEGOS (FIREWALL) El cortafuegos(Firewall) se inserta entre la red corporativa e internet para establecer un enlace controlado y establecer un único punto de enlace controlado y levantar un muro de seguridad exterior. El objetivo es proteger la red corporativa de ataques procedentes de Internet teniendo un único punto de resistencia donde implantar seguridad y auditoria 6.1. Características para el diseño ➢ Todo el tráfico de la red debe pasar por el cortafuegos (desde el interior hacia el exterior y viceversa) ➢ Permite pasar solo el tráfico autorizado definido por la política de seguridad ➢ El propio cortafuegos es inmune a penetraciones 6.2. Técnicas generales para Control Accesos: ➢ Control de Servicios: determina tipo servicios de Internet que pueden ser accedidos. ➢ Control de Dirección: determina la dirección en que se permiten fluir requerimientos de servicios particulares. ➢ Control de Usuarios: controla acceso a servicio acorde a permisos de usuarios ➢ Control de Comportamiento: controla cómo se usan servicios particulares (Ejplo: filtros de email). 6.3. Tipos de Firewalls 1) Router con Filtrado de Paquetes 2) Gateway a Nivel de Aplicación 3) Gateway a Nivel de Circuitos Router con Filtrado Paquetes • Aplica un set de reglas para cada paquete entrante y luego lo reenvía ó descarta. • Filtra paquetes en ambas direcciones. • El filtrado de paquetes se setea típicamente como una lista de reglas (ACL: Access Control List) basadas en “matches” de campos de cabeceras IP ó TCP/UDP. • Dos políticas por default: discard/deny ó forward/allow • Mejor habilitar explícitamente (default= deny) • Se implementa con notación específica de cada router. Ventajas: ÿ Simplicidad ÿ Transparencia hacia usuarios ÿ Alta velocidad Desventajas: ÿ Dificultad en el seteo de reglas de filtrado ÿ Falta de Autenticación 1) Router con Filtrado Paquetes ➢ Posibles ataques y Contramedidas apropiadas: o IP Address Spoofing (mentir dirección IP) o Descartar paquetes con dir IP interna que arribe del exterior. ➢ Ataques Source Routing (paquete IP con opción ruteo fuente) o Descartar todos los paquetes que usen esta opción. ➢ Ataques por Tiny Fragments (fragmentos muy pequeños) o Descartar todos paquetes donde tipo protocolo sea TCP y Offset de Fragmento=1 en Header_IP 2) Sistema de FW con GW a Nivel Aplicación ➢ Gateway a Nivel Aplicación (ó Proxy Server) • Son hosts corriendo Proxy servers, que evitan tráfico directo entre redes. • Actúa como un relay (conmutador) de tráfico a nivel de aplicación. • Más eficiente y posible control de contenidos. • Puede ponerse un AV en el gateway. 6 JIG © 11 1.2.2. Sistema de FW con GW a Nivel Aplicación Proxy de Aplicación: programa que representa a toda la red interna, ocultando la LAN de la red pública. Toma decisiones de forwarding en los 2 sentidos. • Hará el forward de clientes autorizados a servers del exterior y traerá las respuestas a dichos clientes. • Proxy HTTP puede mantener páginas web en caché. ➢ Ventajas: Más seguros que filtros de paquetes. o Sólo necesita discriminar unas pocas aplicaciones permitidas (Telnet, HTTP, etc), no a nivel de IP ó TCP. o Fácil control de log y auditar todo el tráfico entrante ➢ Desventajas: o Overhead de procesamiento adicional en cada conexión, ya que hay dos conexiones divididas y el Gateway que actúa como splice, debe examinar y reenviar todo el tráfico. 3) Sistema de FW con GW a Nivel Circuitos Gateway a Nivel de Circuitos: ➢ Puede ser un sistema stand-alone ó una función especializada realizada por un GW de nivel aplicación. ➢ No permite conexiones TCP end-to-end, sino que GW setea 2 conexiones TCP entre usuarios TCP externo e interno con él. ➢ GW hace conmutación de segmentos TCP de una conexión a otra sin examinar contenido. ➢ La función de seguridad consiste en determinar qué conexiones serán permitidas. ➢ Usado típicamente en situaciones donde el administrador del sistema confía en los usuarios internos. ➢ Un ejemplo de implementación es el paquete SOCKS (v.5 en RFC 1928) o Capa entre niveles de Transporte y Aplicación. o No provee servicios de GW a capa de red, como el forwarding de mensajes ICMP. o Consiste en Server Socks, Librerías de clientes socks y Programas clientes sock-ificados de las aplicaciones estándares. Bastion Host ➢ Es un sistema identificado por el administrador del firewall como un punto crítico en la seguridad de la red. ➢ Host bastión sirve como una plataforma para un gateway a nivel de aplicación ó de circuito. ➢ Su plataforma de hardware corre versión segura de S.O. Sistema Confiable. ➢ Administrador de red instala sólo servicios esenciales en él, como aplicaciones proxies como Telnet, DNS, FTP, SMTP y Autenticación usuarios. o Cada proxy se configura para requerir autenticación adicional, antes de permitir a usuario acceder a servicios. C/u mantiene info auditoría por logging de todo el tráfico de c/conexión. o Cada módulo proxy es un pequeño paquete SW diseñado para seguridad en red, e independiente de los otros proxies. o Proxy gralmente no realiza accesos a disco, salvo leer configuración inicial, tal de dificultar instalación de troyanos ó sniffers. 6.4. Configuraciones de Firewalls ➢ Además del uso de configuraciones simples de un sistema único , como router con filtrado de paquetes ó gateway único, son posibles configuraciones más complejas, siendo las tres más comunes: ➢ Sistema FW con screened host (single-homed bastion host) (FW con host apantallado y conectado a una sola red) ➢ Sistema FW con screened host (dual-homed bastion host) (FW con host apantallado y conectado con 2 placas red) ➢ Sistema FW con screened subnet (con DMZ) (FW con subred apantallada ó De-Militarized Zone) 7. SISTEMAS DE CONFIANZA 7.1. Control de Acceso de los Datos Después de un inicio de sesión satisfactorio, al usuario se le concede acceso a uno o a un conjunto de computadores y de aplicaciones. Esto, generalmente, no es suficiente para un sistema que mantiene datos confidenciales en sus bases de datos. A través del control de acceso de usuarios el sistema puede identificarlos. Se puede crear un perfil asociado con cada usuario que especifique las operaciones y accesos de ficheros permitidos. El sistema operático puede entonces imponer las reglas en función del perfil del usuario. De todas formas, el sistema de gestión de bases de datos debe controlar el acceso a registros específicos o incluso a partes de los registros. Figura 3. Estructura del control de acceso ✓ Matriz de acceso: Un eje de la matriz contiene los sujetos identificados que pueden intentar el acceso a los datos. Normalmente está lista estará formada por usuarios individuales o grupos de usuarios. El otro eje enumera los objetos a los que se podría acceder al máximo nivel de detalle, los objetos podrían ser campos de datos individuales. También podrían ser objetos de la matriz agrupamientos más amplios como registros, ficheros e incluso la base de datos completa. Cada entrada en la matriz indica los derechos de acceso de un sujeto para un objeto. ✓ Lista de control de acceso: Para cada objeto una lista de control de acceso enumera usuarios y sus derechos de acceso permitidos, además, puede contener una entrada por defecto o pública. Esto permite que los usuarios no estén explícitamente incluidos como poseedores de unos derechos especiales, sino que tengan un conjunto de derechos por defecto. Los elementos de la lista pueden incluir usuarios individuales, así como grupos de usuarios. ✓ Lista de capacidad: Un ticket de capacidad específica los objetos y operaciones autorizados para un usuario. Cada usuario tiene una serie de tickets y podría estar autorizado para presentarlos o darlos a otros usuarios. Debido a que los tickets pueden dispersarse por todo el sistema presentan un problema de seguridad mayor que las listas de control de acceso. En particular los tickets no deben poder ser falsificados. Una manera de lograrlo es que el sistema operativo mantenga todos los tickets en nombre de los usuarios. Esos tickets tendrían que mantenerse en una región de memoria inaccesible a los usuarios. 7.2. Concepto de Sistemas de Confianza Un requisito ligeramente diferente pero muy aplicable es proteger datos o recursos en función de niveles de seguridad. Este concepto se aplica en áreas donde la información puede organizarse en grandes categorías y se les puede conceder a los usuarios autorización para acceder a ciertas categorías de datos. Cuando se define en múltiples categorías o niveles de datos, el requisito se conoce como seguridad multinivel. La regla general del requisito de seguridad multinivel consiste en que un sujeto de un alto nivel no puede transmitir información a un sujeto de un nivel inferior a menos que ese flujo refleje con precisión la voluntad de un usuario autorizado. Un sistema multinivel seguro debe imponer: ✓ No leer hacia arriba: un sujeto solamente puede leer un objeto de un nivel de seguridad igual o inferior. ✓ No escribir hacia abajo: un sujeto solamente puede escribir en un objeto de un nivel de seguridad igual o superior. Figura 4. Concepto de monitor de referencia El Monitor de referencia regula el acceso de sujetos a objetos en función de parámetros de seguridad del sujeto y del objeto. Este tiene acceso a un fichero conocido como base de datos fundamental de seguridad que enumera los privilegios de acceso de cada sujeto y los atributos de protección de cada objeto. El Monitor de seguridad impone las reglas de seguridad y tiene las siguientes propiedades: ✓ Mediación completa: las reglas de seguridad se aplican en cada acceso, no solamente cuando se abre un fichero. ✓ Aislamiento: el monitor de referencia y la base de datos están protegidos de modificaciones no autorizadas. ✓ Verificabilidad: el correcto funcionamiento del monitor de referencia debe ser demostrable. Es decir, debe ser posible demostrar matemáticamente que el monitor de referencia impone reglas de seguridad y proporciona mediación completa y aislamiento. Finalmente, el fichero de auditoría almacena los acontecimientos importantes de seguridad como son las violaciones de seguridad detectadas y los cambios autorizados de la base de datos fundamental de seguridad. 7.3. Defensa frente a caballos de Troya Una forma de protegerse de ataques de caballos de Troya es utilizar un sistema operativo seguro y de confianza. En este caso se utiliza un caballo de Troya para evitar el mecanismo de seguridad estándar que emplea la mayor parte de los gestores de ficheros y sistemas operativos la lista de control de accesos. Figura 5. Caballo de Troya y sistema operativo seguro ✓ En este ejemplo un usuario llamado Benito interactúa a través de un programa con un fichero de datos que contiene una serie de caracteres de una confidencialidad crítica. El usuario Benito ha creado el fichero proporcionando permisos de lectura y escritura solamente a los programas que se ejecutan en su propio nombre, es decir, solamente los procesos que son propiedad de Benito pueden acceder al fichero. El ataque del Caballo de Troya comienza cuando un usuario hostil, llamado Alicia, obtiene acceso legítimo al sistema e instala un Caballo de Troya y un fichero privado para utilizarlo en el ataque para almacenar información robada. Alicia se da a sí misma permiso de lectura y escritura para este fichero, mientras que a Benito le da permiso de sólo escritura para el mismo fichero. Alicia ahora induce a Benito para que invoque el programa Caballo de Troya, quizás anunciándolo como una herramienta muy útil. Cuando el programa detecta que está siendo ejecutado por Benito lee la serie de caracteres confidencial del fichero de Benito y la copia en el fichero de recopilación de Alicia. Ambas operaciones de lectura y escritura satisfacen las restricciones impuestas por las listas de control de acceso. Más tarde Alicia solamente tiene que acceder al fichero de Benito almacenado en el archivo de recopilación para conocer el valor de la serie. ✓ Ahora considere el uso de un sistema operativo seguro en este escenario. Los niveles de seguridad se asignan a los sujetos en el momento de iniciar la sesión en función de criterios como desde qué terminal se accede al computador y que usuario está implicado identificado mediante identificador y contraseña. En este ejemplo hay dos niveles de seguridad: confidencial y público, clasificados de manera que confidencial es de mayor nivel que público. A los procesos y ficheros de datos propiedad de Benito se les asigna el nivel de seguridad confidencial. Los ficheros y procesos de Alicia están restringidos al nivel de seguridad público. Si Benito invoca el programa Caballo de Troya, el programa adquiere el nivel de seguridad de Benito. Por tanto, es capaz de observar la serie de caracteres confidencial. Cuando el programa intente almacenar la serie en el fichero de nivel público entonces se viola la propiedad de seguridad simple y el intento es rechazado por el monitor de referencia. Así, el intento de escribir en el fichero de recopilación es denegado, incluso aunque la lista de control de acceso lo permita. La política de seguridad tiene prioridad sobre el mecanismo de la lista de control de acceso. 8. REFERENCIAS [1] Stallings, W., González Rodríguez, M. and Joyanes Aguilar, L. (2010). Fundamentos de seguridad en redes. Madrid: Pearson Prentice Hall. [2] Informática, S., Perimetral, S., infracciones, Firewall, T., Security, S., (2018). Seguridad perimetral-Sonicwall (Firewall, IDS/IPS) | Multicomp. [En línea] Multicomp. Disponible en: http://multicomp.com.mx/seguridad- informatica/seguridad-perimetral/ [3] Criptored.upm.es. (2018). [En línea] Disponible en: http://www.criptored.upm.es/intypedia/docs/es/video5/DiapositivasIntypedia005.pdf [4] Comunicacion, I. N. (s.f.). Cuaderno de notas de observatorio. Obtenido de Gestion de contraseñas- Observatorio de la Seguridad de la Información : http://www.egov.ufsc.br/portal/sites/default/files/gestion_de_contrasenas.pdf [5] Imperva. (2010). The Imperva Application Defense Center. Obtenido de Consumer Password Worst Practices: https://www.imperva.com/docs/gated/WP_Consumer_Password_Worst_Practices.pdf
Copyright © 2024 DOKUMEN.SITE Inc.