SEGURIDAD EN REDES

 


 

 

 

 

 

 

 

 

 

 

 

Integrantes:

- Charlón, Rodrigo.

- Buchniv, Germán.

- D’Urso, M. Teresa.

- Felice, Virginia.

INTRODUCCION

La seguridad en los sistemas de información y de computo se ha convertido en uno de los problemas más grandes desde la aparición, y más aun, desde la globalización de Internet. Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y más empresas sienten la necesidad de conectarse a este mundo.

De lo anterior, los administradores de red han tenido la necesidad de crear políticas de seguridad consistentes en realizar conexiones seguras, enviar y recibir información encriptada, filtrar accesos e información, etc...

No obstante lo anterior, el interés y la demanda por Internet crece y crece y el uso de servicios como World Wide Web (WWW), Internet Mail, Telnet y el File Transfer Protocol (FTP) es cada vez más popular.

El presente trabajo piensa dar una visión global acerca de los problemas de seguridad generados por la popularización de Internet, como las transacciones comerciales y financieras seguras, el ataque externo a redes privadas, etc...

Se trataran temas como el uso de firewalls, de llaves publicas (criptografia) y los niveles de seguridad establecidos en la actualidad

1.      Aplicaciones posibles en una empresa

 

Tenemos que tener en cuenta que nuestra Intranet, esté o no conectada con el exterior es muy probable que alguien quiera entrar a ella. No importa lo pequeña o el poco valor que para nadie pueda tener. Simplemente un usuario mal intencionado puede intentar atacarla. Este será el primer punto de trabajo para tener segura nuestra red.

En el momento que estamos seguros que nadie puede entrar desde nuestra propia red, si esta está conectada a Internet o a otra red solo nos tendremos que preocupar de que lo que salga o entre de nuestra red sea lo que nosotros queramos que salga o entre.

Básicamente estos son los conceptos que tenemos que tener muy claros desde el principio. No debemos dar mas importancia a la seguridad externa que a la interna. De nada nos servirá tener un Firewall perfectamente configurado si luego nuestros usuarios hacen lo que quieren entre ellos.

Tener siempre localizados todos los posibles problemas es algo que deberemos estudiar. Tener la posibilidad de escanear cualquier utilización de la red.

Siempre y antes de hacer cualquier tipo de trabajo con respecto a la seguridad de una red hay que sentarse a planear el trabajo a realizar. Tener muy claro desde el principio todo es fundamental para conseguir un trabajo "limpio". Evitando después "apagar fuegos". Una cosa es que deje de funcionar un servidor y por falta de previsión no haya nadie para repararlo y otra cosa es enterarnos que han entrado y se han llevado datos confidenciales de nuestra empresa.

Cada vez mas se tiende a utilizar los recursos que nos proporciona Internet para nuestro negocio. Cualquier red, por pequeña que sea tendrá la necesidad urgente de utilizar e-mail, web, ftp, etc. por motivos técnicos o estéticos. O en el peor de los casos, nuestra propia red da información a todo el que la quiera en Internet.

Cuando instalamos un router, un proxy y servidores de servicios Internet en nuestra red, abrimos una puerta al exterior. Cuando instalamos un módem para que uno de nuestros usuarios se conecte a la red interna, trabajando en forma remota desde cualquier sitio. Cuando nuestra red tiene que fusionarse con otra en otra delegación, etc.

Reglas generales para evitar intromisiones:

Mínimos espacios por donde salir o entrar.

Mínimos recursos accesibles desde fuera.

Mínima importancia de datos con posibilidad de robo.

Máximos controles entre nuestra red y la red exterior.

Evidentemente la única regla que no se puede cambiar es la primera. Si la importancia de los recursos que dejamos accesibles aumenta, también tendrá que aumentar los recursos que se necesiten para asegurar dichos recursos.

Pongamos por ejemplo que nuestra empresa quiere hacer "comercio electrónico", tomando pedidos por medio de métodos de pago electrónicos. Tendremos en nuestro poder números de tarjetas de crédito y datos confidenciales de clientes. Nuestra empresa tendrá que hacer marketing para darse a conocer en la red, y ese mismo marketing servirá para que gente inquieta quiera intentar sacar datos de los que compran en nuestra empresa virtual.

En este caso podemos dejar solo a la vista el servidor web, donde nos podrán leer datos confidenciales, pero siempre entrando por un estrecho lugar en el que se encuentra un firewall. Nuestro servidor estará certificado y registrado por todos los sistemas de cifrado que se encuentren en el mercado "Verisign, Integrión, RSA, SSL etc.." y todo el que entre o salga estará auditado por el Firewall.

Hay que tener en cuenta que muchas veces no solo damos servicios de web, y los damos de e-mail, ftp, dns, tftp, cgi etc.. Todo esto es posible que algún día nos dé problemas por lo que auditaremos absolutamente todo.

 

 

 

NIVELES DE SEGURIDAD

De acuerdo con los estándares de seguridad en computadoras desarrollado en el libro naranja del Departamento de Defensa de Estados Unidos, se usan varios niveles de seguridad para proteger de un ataque al hardware, al software y a la información guardada.

NIVEL D1

Es la forma más elemental de seguridad disponible, o sea, que el sistema no es confiable. Este nivel de seguridad se refiere por lo general a los sistemas operativos como MS-DOS, MS-Windows y System 7.x de Apple Macintosh. Estos sistemas operativos no distinguen entre usuarios y tampoco tienen control sobre la información que puede introducirse en los discos duros.

NIVEL C1

El nivel C tiene dos subniveles de seguridad: C1 y C2. El nivel C1, o sistema de protección de seguridad discrecional, describe la seguridad disponible en un sistema típico Unix. Los usuarios deberán identificarse a sí mismos con el sistema por medio de un nombre de registro del usuario y una contraseña para determinar qué derechos de acceso a los programas e información tiene cada usuario.

NIVEL C2

Junto con las características de C1, el nivel C2 tiene la capacidad de reforzar las restricciones a los usuarios en su ejecución de algunos comandos o el acceso de algunos archivos basados no sólo en permisos, sino en niveles de autorización. Además requiere auditorias del sistema. La auditoría se utiliza para mantener los registros de todos los eventos relacionados con la seguridad, como aquellas actividades practicadas por el administrador del sistema. La auditoría requiere autenticación y procesador adicional como también recursos de disco del subsistema.

NIVEL B1

El nivel B de seguridad tiene tres niveles. El nivel B1, o protección de seguridad etiquetada, es el primer nivel que soporta seguridad de multinivel, como la secreta y la ultrasecreta. Parte del principio de que un objeto bajo control de acceso obligatorio no puede aceptar cambios en los permisos hechos por el dueño del archivo.

NIVEL B2

Conocido como protección estructurada, requiere que se etiquete cada objeto como discos duros, terminales. Este es el primer nivel que empieza a referirse al problema de comunicación de objetos de diferentes niveles de seguridad.

NIVEL B3

O nivel de dominios de seguridad, refuerza a los dominios con la instalación de hardware. Requiere que la terminal del usuario se conecte al sistema por medio de una ruta de acceso segura.

 

NIVEL A

Nivel de diseño verificado, es el nivel más elevado de seguridad. Todos los componentes de los niveles inferiores se incluyen. Es de distribución confiable, o sea que el hardware y el software han sido protegidos durante su expedición para evitar violaciones a los sistemas de seguridad.

 

 

 

2. CRIPTOGRAFIA

La criptografía robusta sirve para proteger información importante de corporaciones y gobiernos, aunque la mayor parte de la criptografía fuerte se usa en el campo militar.

La criptografía se ha convertido en un gran negocio últimamente ya que es una de las pocas defensas que pueden tener las personas en una sociedad vigilante.

El mensaje es llamado plaintext ó cleartext .

La codificación del mensaje es llamada encriptamiento.

El mensaje encriptado es llamado texto cifrado.

El proceso de recuperar el texto original del texto cifrado es llamado desencriptamiento.

El encritamiento y el desencritamiento requieren el uso de una llave y un método de codificación de tal forma que el método de encriptamiento pueda ser modificado únicamente por el usuario.
El criptoanalisis es la ciencia de descubrir el contenido de los mensajes cifrados.

La criptografía trata el manejo de los mensajes de seguridad, firmas digitales, dinero electrónico, etc...

La criptología es una rama de las matemáticas que se encarga de estudiar las bases de los métodos criptagráficos.

Todos los algoritmos modernos utilizan una llave para el encriptamiento y desencriptamiento, un mensaje puede ser desencriptado únicamente si la llave de encriptamiento hace juego con la llave de desencriptamiento , para efectos prácticos pueden o no ser la misma; aunque el algoritmo las ve como la misma.

Hay dos tipos de algoritmos básicos de encriptamiento . El algoritmo simétrico o llave secreta y el asimétrico o llave publica, con la diferencia que el simétrico utiliza la misma llave o una derivada de la original y el asimétrico usan llaves deferentes para el encriptamiento y el desencriptamiento y la llave secundaria en derivada de la primer.
Los algoritmos simétricos pueden ser divididos en bloques y cadenas cifradas, las cadenas cifran bit a bit y los bloques cifran grupos de bits (64 normalmente) como una unidad simple.
Los cifrados asimétricos pueden tener la llave de desencriptamiento pública, pero la de encriptamiento es privado.

Las firmas digitales son bloques de datos que ha sido codificados con una llave secreta y que se pueden decodificar con una llave publica; son utilizados principalmente para verificar la autenticidad del mensaje o la de una llave publica.
En una estructura distribuida se necesita una llave principal o raíz de conocimiento publico y cada grupo define un grupo de llaves particulares autenticables con la llave principal este es el concepto que maneja los sistemas PGP.

En los algoritmos por mezcla de funciones se definen por el usuario o de forma automática una secuencia de funciones de encriptamiento determinada de modo que la única forma de desencriptar el mensaje sea corriendo la misma rutina con sus correspondientes llaves.Y en el encriptamiento por generación de números aleatorios se generan una serie de llaves numéricas de forma aleatoria que son usadas de forma automática por el ente de encriptamiento y el de desencriptamiento. Hay sistemas de criptografía que son teóricamente inviolables pero que en la realidad no se puede probar, un sistema de criptografía robusto puede ser implementado de forma sencilla en la que la habilidad del creador es el que determina su confiabilidad, las llaves pueden ser halladas por la fuerza pasando todas las posibles combinaciones de las mismas así las llaves de 32 bits toman 232 pasos para ser barridas por completo; se ha determinado que las llaves de 128 bits son lo suficientemente confiables como para no requerir de mas bits en la llave. Aunque la longitud de la llave no es el punto más relevante en la seguridad del criptograma ya que este puede roto de otra forma.

 

 

 

3. FIREWALLS

 

 

3.1. Que es un firewall ?

Un firewall es un sistema o un grupo de sistemas que decide que servicios pueden ser accesados desde el exterior (Internet, en este caso) de un red privada, por quienes pueden ser ejecutados estos servicios y también que servicios pueden correr los usuarios de la intranet hacia el exterior (Internet). Para realizar esta tarea todo el trafico entre las dos redes tiene que pasar a través de él. El firewall solo dejar pasar el trafico autorizado desde y hacia el exterior. No se puede confundir un firewall con un enrutador, un firewall no direcciona información (función que si realiza el enrutador), el firewall solamente filtra información. Desde el punto de vista de política de seguridad, el firewall delimita el perímetro de defensa y seguridad de la organización. El diseño de un firewall, tiene que ser el producto de una organización conciente de los servicios que se necesitan, además hay que tener presentes los puntos vulnerables de toda red, los servicios que dispone como públicos al exterior de ella (WWW, FTP, telnet, entre otros) y conexiones por módem (dial-in módem calling).

 

3.2. Beneficios de un firewall

Los firewalls manejan el acceso entre dos redes, si no existiera todos los hosts de la intranet estarían expuestos a ataques desde hosts remotos en Internet. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna.

El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador de la red escogerá la decisión si revisar estas alarmas o no, la decisión tomada por este no cambiaría la manera de operar del firewall.

Otra causa que ha hecho que el uso de firewalls se halla convertido en uso casi que imperativo es el hecho que en los últimos años en Internet han entrado en crisis el numero disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones CIRD (o direcciones sin clase), las cuales salen a Internet por medio de un NAT (Network address traslator), y efectivamente el lugar ideal y seguro para alojar el NAT ha sido el firewall.

Los firewalls también han sido importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido mas en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor ancho de banda.

Finalmente, los firewalls también son usados para albergar los servicios WWW y FTP de la intranet, pues estos servicios se caracterizan por tener interfaces al exterior de la red privada y se ha demostrado que son puntos vulnerables.

 

 

 

3.3. Limitaciones del firewall

La limitación mas grande que tiene un firewall sencillamente es el hueco que no se tapa y que coincidencialmente o no, es descubierto por un hacker. Los firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo dejara pasar. Pero este no es lo más peligroso, lo verdaderamente peligroso es que ese hacker deje "back doors" es decir abra un hueco diferente y borre las pruebas o indicios del ataque original.

Otra limitación es que el firewall "no es contra humanos", es decir que si un hacker logra entrar a la organización y descubrir passwords o se entera de los huecos del firewall y difunde la información, el firewall no se dará cuenta.

Es claro que el firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus.

 

 

3.4. Algunas herramientas del hacker

Es difícil describir con gran detalle y cantidad las herramientas de un hacker debido a que cada uno tiene sus propias técnicas y objetivos, algunos simplemente espían (hackers pasivos), el otro tipo es de los que además de espiar causan daños (hackers destructores). Aquí nombramos algunas cuyo puede ser restringido por el firewall:

 

 

3.5. Probando la debilidad del sistema de seguridad

Después de recoger la suficiente información acerca de la constitución de la red y los servicios que ella presta, el hacker intenta probar la debilidad de cada host.

Acto seguido el hacker escribe un programa que intenta conectarse a los diferentes puertos de servicio de cada host. La salida de este programa será un listado con los host y los puertos vulnerables.

Otra herramienta más sencilla es ejecutar diferentes aplicaciones que están disponibles en el Web como el ISS (Internet Security Scanner) o el SATAN (Security Analisys Tool for Auditing Networks) que penetran en el dominio de la red y buscan huecos de seguridad. Estos programas son capaces de determinar el grado de vulnerabilidad de cada sistema. Así el hacker tiene una lista de posibilidades por donde atacar.

Obviamente el administrador de la red puede usar estas herramientas para determinar cual es el grado de vulnerabilidad de su red y tratar de volverla mas segura, ya sea cambiando el diseño del firewall o de conseguir "patches" actualizados que tapen los huecos del sistema.

 

3.6. Una vez dentro

Si el intruso logra penetrar el perímetro de seguridad del sistema tiene muchas opciones posibles:

 

 

3.7. Decisiones de diseño básicas de un firewall

Hay varias consideraciones a tener en cuenta al momento de implementar un firewall entre Internet y una intranet (red LAN) Algunas de estas consideraciones son:

Depende mas que todo de los servicios que esta presta y del contexto en el cual esta. No es lo mismo diseñar un firewall para una ISP o una universidad que para proteger subdivisiones dentro de una empresa.

El costo del firewall depende del numero de servicios que se quieran filtrar y de la tecnología electrónica del mismo, además se necesita que continuamente se le preste soporte administrativo, mantenimiento general, actualizaciones de software y patches de seguridad.

Los componentes típicos de un firewall son:

 

 

4. COMO DISEÑAR UNA POLITICA DE SEGURIDAD PARA REDES

 

Antes de construir una barrera de protección, como preparación para conectar su red con el resto de Internet, es importante que usted entienda con exactitud qué recursos de la red y servicios desea proteger. Una política de red es un documento que describe los asuntos de seguridad de red de una organización. Este documento se convierte en el primer paso para construir barreras de protección efectivas.

 

POLÍTICA DE SEGURIDAD DEL SITIO

Una organización puede tener muchos sitios y cada uno contar con sus propias redes. Si los sitios están conectados por una red interna, la política de red deberá agrupar las metas de todos los sitios que estén interconectados.
En general, un sitio es cualquier parte de una organización que posee computadoras y recursos relacionados con la red. Dichos recursos incluyen, pero no se limitan a lo siguiente:

La política de seguridad del sitio debe tomar en cuenta la protección de estos recursos.

El Rfc 1244 discute la política de seguridad del sitio con bastante detalle.

 

 

PLANTEAMIENTO DE LA POLÍTICA DE SEGURIDAD


Un planteamiento posible para desarrollar esta política es el análisis de lo siguiente:

 

 

ANALISIS DE RIESGOS

Al crear una política de seguridad, se debe saber cuáles recursos de la red vale la pena proteger, y entender que algunos son más importantes que otros.

El análisis de riesgos implica determinar lo siguiente:

Usted no debe llegar a una situación donde gaste más para proteger aquello que es menos valioso. En el análisis de riesgos es necesario determinar los siguientes factores:

1.      Estimación del riesgo de pérdida del recurso ( Ri ).

2.      Estimación de la importancia del recurso ( Wi ).

Como un paso hacia la cuantificación del riesgo de perder un recurso, es posible asignar un valor numérico.

Con la siguiente fórmula es posible calcular el riesgo general de los recursos de la red:

WR = ( R1*W1 + R2*W2 + ........ + Rn*Wn ) / ( W1 + W2 + ........ + Wn )

Otros factores que debe considerar para el análisis de riesgo de un recurso de red son su disponibilidad, su integridad y su carácter confidencial.

 

 

COMO IDENTIFICAR RECURSOS

El RFC 1244 lista los siguientes recursos de red que deben ser considerados al estimar las amenazas a la seguridad general:

1.      HARDWARE: procesadores, tarjetas, teclados, terminales, líneas de comunicación, enrutadores, etc.

2.      SOFTWARE: programas fuente, programas objeto, utilerias, programas de comunicación, sistemas operativos, etc.

3.      DATOS: durante la ejecución, almacenados en línea, bitácoras de auditoría, bases de datos, en tránsito sobre medios de comunicación, etc.

4.      GENTE: usuarios, personas para operar sistemas.

5.      DOCUMENTACIÓN: sobre programas, hardware, sistemas, procedimientos administrativos locales.

6.      ACCESORIOS: papel, formas, cintas, información grabada.

 

 

DEFINICIÓN DE ACCESO NO AUTORIZADO

Sólo se permite el acceso a los recursos de red a usuarios autorizados. A esto se le llama acceso autorizado.

 

RIESGO DE DIVULGAR INFORMACIÓN

La divulgación de información ya sea voluntaria o involuntaria, es otro tipo de amenaza.

 

SERVICIO DENEGADO

Es difícil predecir en qué forma aparecerá la negación de servicio. A continuación se dan algunos ejemplos de cómo afecta a la red un servicio denegado:

 

 

COMO IDENTIFICAR A QUIEN SE LE PERMITE UTILIZAR LOS RECURSOS DE LA RED


Puede hacerse una lista de los usuarios que requieren ingresar a los recursos de la red. La mayoría de los usuarios de la red se divide en grupos como usuarios de cuenta, abogados corporativos, ingenieros, etc. También deberá incluir una clase de usuarios llamada usuarios externos. Estos son los usuarios que pueden tener acceso a la red desde cualquier parte, como las estaciones individuales de trabajo u otras redes.

 

 

 

IDENTIFIQUE EL USO CORRECTO DE UN RECURSO

El siguiente paso será el de proveer guías para el uso aceptable del recurso. Las guías dependerán de la clase de usuario y por consiguiente sus normas. La política debe establecer qué tipos de uso de red es aceptable e inaceptable, y qué tipo de uso será restringido. La política que desarrolle se llamará política de uso aceptable ( AUP ) para su red. Si el acceso a un recurso se restringe, deberá considerar el nivel de acceso que tendrán las diferentes clases de usuarios.
Además, tal vez desee incorporar en sus políticas un enunciado concerniente al software con derechos de autor y con licencia.
También se debe tener una política en la selección de una contraseña inicial de usuario. Las políticas como aquellas donde la contraseña inicial es la misma que el nombre del usuario o que se deje en blanco, pueden dejar al descubierto las cuentas. También lo sería evitar establecer la contraseña inicial como una función del nombre de usuario, o alguna contraseña generada en forma de algoritmo que pueda adivinarse con facilidad.
Algunos usuarios utilizan su cuenta hasta mucho tiempo después de creada; otros nunca se registran. En estas circunstancias, si la contraseña inicial no es segura, la cuenta y el sistema son vulnerables. Por tal razón se deberá tener una política para inhabilitar total o parcialmente las cuentas que nunca se han introducido durante cierto tiempo.
Si el sistema lo permite, deberá forzar a los usuarios a cambiar las contraseñas en el primer registro. Muchos sistemas tienen la política de caducidad de contraseña. Esto puede ser útil para proteger las contraseñas.
Hay utilerías Unix como password+ y npasswd que pueden emplearse para probar la seguridad de la contraseña.

 

 

COMO DETERMINAR LAS RESPONSABILIDADES DEL USUARIO


La siguiente es una lista de aspectos que tal vez desee mencionar con respecto a las responsabilidades del usuario:

 

 

COMO DETERMINAR LAS RESPONSABILIDADES DE LOS ADMINISTRADORES DEL SISTEMA


Cuando ocurren las amenazas a la seguridad de la red, el administrador del sistema podrá examinar los directorios y archivos privados del usuario para el diagnóstico del problema hasta cierto límite estipulado por la política del sistema o red.

 

 

PLAN DE ACCIÓN CUANDO LA POLÍTICA DE SEGURIDAD HA SIDO VIOLADA


Si no ocurre un cambio en la seguridad de la red después de ser violada, entonces la política de seguridad deberá ser modificada para retirar aquellos elementos que no estén asegurados.


Si la política de seguridad es demasiado restrictiva o no está bien explicada, es muy posible que sea violada.


Cuando detecte una violación a la política de seguridad, debe clasificar si la violación ocurrió por una negligencia personal, un accidente o error, ignorancia de la política actual o ignorancia deliberada a la política. En cada una de estas circunstancias, la política de seguridad debe ofrecer guías sobre las medidas a tomar de inmediato.

 

ESTRATEGIAS DE RESPUESTA A VIOLACIONES


Hay dos tipos de estrategias de respuesta a incidentes de seguridad:


La metodología de la primera estrategia es proteger de manera inmediata la red y restaurarla a su estado normal para que los usuarios puedan seguir utilizándola. Para hacer esto, quizá tenga que interferir en forma activa con las acciones del intruso y evitar mayor acceso.
El segundo enfoque adopta la estrategia de que la mejor meta es permitir a los intrusos seguir con sus acciones mientras se observan sus actividades. Las actividades del intruso deberán registrarse.
Una forma posible de vigilar a los intrusos sin causar daño al sistema es construir una " cárcel ". Una cárcel, en este caso, define un medio simulado con datos falsos para que lo utilice el intruso, para que sus actividades puedan ser observadas.


En un sistema Unix el mecanismo chroot puede ser muy útil para hacer una cárcel.

 

 

5. CONCLUSIONES

 


Home.gif (1194 bytes)Volver a indice de temas