Protección y seguridad.


Objetivo

La seguridad y protección en los sistemas distribuidos es implementado con el objetivo de proteger la información contra su acceso y uso no autorizado, modificación o destrucción de datos almacenados o transmitidos por un sistema computacional.

Factores que intervienen en la aplicación de esquemas de seguridad.

Existen varios elementos que complican la aplicación de formas o esquemas para dar seguridad dentro de un sistema. Estos elementos están presentes en función del tipo de seguridad y los objetivos que queramos proteger.

Factores:

Compartición de datos y objetos, así como todas las posibilidades de acceso remoto.

Valor incremental de la información que se transmite.

Desarrollo de nuevas tecnologías que facilitan la posibilidad de accesos (o ataques) en un sistema distribuido. El intruso puede llevar a cabo alguna de las siguientes violaciones:

Aplicación de redes dinámicas de los niveles de administración de dominios.

Cambios constantes de los niveles de administración de dominios.

Diferentes protocolos de comunicación.

Incremento de los alcances con ambiente de crecimiento rápido (mala planeación).

Formas de acceso no permitido.

Existen varias formas de accesar la información que se transfiere por un sistema de red, cuando esto no es permitido se deben contemplar esquemas de seguridad y protección que abarquen aquellos sitios donde esta información pueda estar disponible para un intruso.

Cuando los elementos de red son abiertos o públicos no existen muchos medios para proteger estos datos ya que están disponibles en todo momento de forma publica. Existen 2 tipos de ataques que pueden hacerse sobre nuestra información:

Ataques pasivos.

Ataques activos

 

Ataques Pasivos y Ataques Activos


Ataques Pasivos

El intruso establece patrones para observar los mensajes de las aplicaciones sin interferir con ellos, se tienen dos categorías:

Liberación del contenido del mensaje: El intruso libera o hace público el contenido de los mensajes.

Análisis de tráfico: El intruso observa cuando y donde se realiza el flujo de información con el objetivo de identificar fuentes y localizaciones.

Ataques Activos

En este tipo de ataques se realizan una variedad de procesos en el paso de los mensajes que puede afectar directa o indirectamente. Se tienen 4 categorías.

Modificación del mensaje:

Consiste en realizar modificaciones directamente sobre el contenido del mensaje (borrar, insertar, modificar).

Denegar entrega de mensaje:

Consiste en no permitir que el mensaje sea entregado a su destino a través de bloqueos o retenciones.

Retardar entrega de mensajes:

Consiste en hacer que un mensaje no llegue a su origen en el tiempo normal de manera deliberada.

Enmascarar:

Consiste en utilizar una falsa identidad para que le sea entregado un determinado mensaje.

Metas al aplicar esquemas de seguridad.

La finalidad que se tiene al conocer el tipo de ataque que el sistema puede tener se enfoca a 2 aspectos básicos que son los de prevenir y detectar estas acciones.

En los ataques activos el objetivo es prevenir la realización del mismo a través de formas y medios que no le permitan al intruso obtener la información que va a modificar.

Los ataques pasivos son los más difíciles de identificar y la meta principal es detectar el momento y lugar que estos ocurran.

Protección vs Seguridad

La protección y seguridad son elementos importantes dentro de la operación de un sistema distribuido, ya que debemos buscar que cualquier tipo de ataque no afecte la integridad de los recursos y los datos que son manipulados. Un sistema es seguro si cuenta con políticas y mecanismos que proporcionen protección, de esta manera podemos establecer que para proteger un sistema dependemos de la seguridad del mismo.

Protección: Se refiere a todos los mecanismos que deben ser implementados para proporcionar seguridad en los sistemas, pueden ser operaciones y procesos que permitan restringir accesos dentro de los sistemas. Por ejemplo las rejas para proteger una casa.

Seguridad: Se refiere a todos las políticas que son implementadas adicionalmente a los mecanismos para incrementar las posibilidades de integridad de los sistemas. Por ejemplo cambiar el password de un sistema periódicamente.

 

Seguridad con Firewall


Los Firewalls son un tipo de seguridad muy efectiva en redes. Intenta prevenir los ataques de usuarios externos a la red interna. Tiene múltiples propósitos:

Restringir la entrada a usuarios a puntos cuidadosamente controlados.

Prevenir los ataques .

Restringir los permisos de los usuarios a puntos cuidadosamente controlados.

Un Firewall es a menudo instalado en el punto donde la red interna se conecta con Internet. Todo tráfico externo de Internet hacia la red interna pasa a través del Firewall, asi puede determinar si dicho tráfico es aceptable, de acuerdo a sus políticas de seguridad.

Lógicamente un Firewall es un separador, un analizador, un limitador. La implementación física varia de acuerdo al lugar. A menudo, un Firewall es un conjunto de componentes de hardware - un router, un host, una combinación de routers, computadoras y redes con software apropiado. Rara vez es un simple objeto físico. Usualmente esta compuesto por múltiples partes y alguna de esas partes puede realizar otras tareas.

La conexión de Internet también forma parte del Firewall. Un Firewall es vulnerable, él no protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Un Firewall es la forma más efectiva de conectar una red a Internet y proteger su red. Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad.

Las dos principales aproximaciones usadas para construir Firewalls hoy son:

Filtrado de paquetes.

Servicio Proxy

El sistema de filtrado de paquetes rutea paquetes entre host internos y externos, pero de manera selectiva. Permite bloquear cierto tipo de paquetes de acuerdo con la política de seguridad de la red. El tipo de ruteo usado para filtrar paquetes en un Firewall es conocido como "screening router". Se puede selectivamente rutear paquetes desde o hacia su sitio:

Para entender como se filtra un paquete, se necesita conocer la diferencia entre ruteo ordinario y "screening router". Un ruteo ordinario simplemente mira la dirección destino de cada paquete y elige el mejor camino que él conoce hacia la dirección destino. La decisión sobre como atender el paquete se basa solamente en el destino del paquete. En "screening router", mira el paquete más detalladamente. Además de determinar si el paquete puede ser ruteado o no a la dirección destino, determina si debe o no debe ser ruteado de acuerdo a la política de seguridad. La comunicación entre la red interna y externa tiene una enorme responsabilidad. Realizar el ruteo y la decisión de rutear es la única protección al sistema. Si la seguridad falla, la red interna está expuesta. Un "screening router" puede permitir o denegar un servicio, pero no puede proteger operaciones individuales dentro del servicio.

Casi todos los dispositivos actuales de filtro de paquetes (enrutadores de selección o compuertas de filtro de paquetes) operan de la siguiente forma:

El criterio de filtro de paquete debe almacenarse para los puertos del dispositivo para filtro de paquetes. El criterio de filtro de paquetes se conoce como reglas de filtro de paquetes.

Cuando un paquete llega al puerto, los encabezados de los paquetes se analizan. La mayoría de los filtros los campos sólo en los encabezados IP, TCP o UDP. Las reglas del filtro de paquete se almacenan en un orden específico. Cada regla se aplica al paquete en el mismo orden en que la regla del filtro de paquetes se almacenó. Si una regla bloquea la transmisión o recepción del paquete, el paquete no se acepta. Si una regla permite la transmisión o recepción de un paquete, el paquete sigue su camino. Si un paquete no satisface ninguna regla, es bloqueado. Es decir aquello que no esté expresamente permitido, se prohibe, deberá observar que es importante colocar las reglas en orden correcto. Un error común al configurar las reglas del filtro de paquetes es hacerlo en desorden. Si dichas reglas se colocan en un orden equivocado, podría terminar denegando servicios válidos, mientras que permitiría los servicios que deseaba denegar.

 

Seguridad con PROXY


Definición

Proxy es un sistema intermediario entre hosts internos de una red y los hosts de Internet de forma tal que reciba las requisiciones de unos y se las pase a los otros previa verificación de accesos y privilegios. Este sistema puede correr en hosts "dual-homed" o hosts "bastion" los cuales serán llamados Servidores Proxy.

Los sistemas Proxy son efectivos solo si se utilizan junto a métodos de restricción de tráfico IP entre clientes y servidores reales. De este modo, un cliente no podrá "bypasear" el servidor Proxy para comunicarse con un servidor real utilizando este protocolo.

Funcionamiento

El programa cliente del usuario se comunica con el servidor Proxy enviando pedido de conexión con un servidor real. El servidor Proxy evalúa esta requisición y decide si se permitirá la conexión. Si el servidor Proxy permite la conexión, envía al servidor real la solicitud recibida desde el cliente. De este modo, un servidor Proxy se ve como "Servidor"

cuando acepta pedidos de clientes y como "cliente" cuando envía solicitudes a un servidor real. Una vez que establecida la comunicación entre un cliente y un servidor real, el servidor Proxy actúa como un retransmisor pasando comandos y respuestas de un

lado a otro. Un punto importante a tener en cuenta en este tipo de conexión es que es

totalmente transparente. Un usuario nunca se entera de que existe un "intermediario" en la conexión que ha establecido.

La comunicación entre el programa cliente y el servidor Proxy puede realizarse de dos formas distintas:

Custom Client Software: El cliente debe saber como opera el servidor Proxy, como contactarlo, como pasar la información al servidor real, etc. Se trata de un software cliente standard que ha sido modificado para que cumpla ciertos requerimientos.

Custom User Procedures: El usuario utiliza un cliente standard para conectarse con un servidor Proxy y usa diferentes procedimientos (comandos del servidor Proxy) para pasar información acerca del servidor real al cual quiere conectarse. El servidor Proxy realiza la conexión con el servidor real

Tipos de servidores Proxy

Servidor Proxy de Aplicación: Es un servidor que conoce sobre una aplicación en particular y provee servicios proxy para ella. Entiende e interpreta comandos de un protocolo en particular. Con este tipo de servidores es necesario contar con uno de ellos para cada servicio. Recibe también el nombre de servidor Dedicado.

Servidor Proxy de Circuito: Crea un circuito virtual entre el cliente y el servidor real sin interpretar el protocolo de la aplicación. Son llamados Proxies Genéricos.

Ventajas

Permite a los usuarios acceder a los servicios de Internet ocultando totalmente la red interna. Permite un buen servicio de logs a nivel de cada aplicación. Debido a que todo el tráfico pasa a través del servidor Proxy se puede registrar gran cantidad de información con fines de auditoria y seguridad. El servidor Proxy de Circuito provee soporte para un conjunto grande de protocolos.

Desventajas

A menudo se requiere la modificación del software cliente. Hay software que esta disponible solo para ciertas plataformas: Por Ej: GATEWAY es un package Proxy para FTP y TELNET de SUN que corre solo sobre SUN. La disponibilidad de estos tipos de paquetes a menudo no es inmediata.

En el caso de servidores Proxy de Aplicación se requiere un servidor Proxy para cada servicio. Algunos servicios no son viables para trabajar con servidores Proxy (Ej: talk). El uso de servidores Proxy introduce algún retardo en las comunicaciones. Los servidores Proxy de circuitos no brindan control especifico sobre las aplicaciones.