SEGURIDAD EN
REDES
Integrantes:
-
Charlón, Rodrigo.
-
Buchniv, Germán.
-
D’Urso, M. Teresa.
-
Felice, Virginia.
INTRODUCCION
La
seguridad en los sistemas de información y de computo se ha convertido en uno de
los problemas más grandes desde la aparición, y más aun, desde la globalización
de Internet. Dada la potencialidad de esta herramienta y de sus innumerables
aplicaciones, cada vez mas personas y más empresas sienten la necesidad de
conectarse a este mundo.
De lo
anterior, los administradores de red han tenido la necesidad de crear políticas
de seguridad consistentes en realizar conexiones seguras, enviar y recibir
información encriptada, filtrar accesos e información, etc...
No
obstante lo anterior, el interés y la demanda por Internet crece y crece y el
uso de servicios como World Wide Web (WWW), Internet Mail, Telnet y el File
Transfer Protocol (FTP) es cada vez más popular.
El
presente trabajo piensa dar una visión global acerca de los problemas de
seguridad generados por la popularización de Internet, como las transacciones
comerciales y financieras seguras, el ataque externo a redes privadas, etc...
Se
trataran temas como el uso de firewalls, de llaves publicas (criptografia) y los
niveles de seguridad establecidos en la actualidad
1.
Aplicaciones
posibles en una empresa
Tenemos
que tener en cuenta que nuestra Intranet, esté o no conectada con el exterior es
muy probable que alguien quiera entrar a ella. No importa lo pequeña o el poco
valor que para nadie pueda tener. Simplemente un usuario mal intencionado puede
intentar atacarla. Este será el primer punto de trabajo para tener segura
nuestra red.
En el
momento que estamos seguros que nadie puede entrar desde nuestra propia red, si
esta está conectada a Internet o a otra red solo nos tendremos que preocupar de
que lo que salga o entre de nuestra red sea lo que nosotros queramos que salga o
entre.
Básicamente
estos son los conceptos que tenemos que tener muy claros desde el principio. No
debemos dar mas importancia a la seguridad externa que a la interna. De nada nos
servirá tener un Firewall perfectamente configurado si luego nuestros usuarios
hacen lo que quieren entre ellos.
Tener
siempre localizados todos los posibles problemas es algo que deberemos estudiar.
Tener la posibilidad de escanear cualquier utilización de la red.
Siempre
y antes de hacer cualquier tipo de trabajo con respecto a la seguridad de una
red hay que sentarse a planear el trabajo a realizar. Tener muy claro desde el
principio todo es fundamental para conseguir un trabajo "limpio". Evitando
después "apagar fuegos". Una cosa es que deje de funcionar un servidor y por
falta de previsión no haya nadie para repararlo y otra cosa es enterarnos que
han entrado y se han llevado datos confidenciales de nuestra empresa.
Cada
vez mas se tiende a utilizar los recursos que nos proporciona Internet para
nuestro negocio. Cualquier red, por pequeña que sea tendrá la necesidad urgente
de utilizar e-mail, web, ftp, etc. por motivos técnicos o estéticos. O en el
peor de los casos, nuestra propia red da información a todo el que la quiera en
Internet.
Cuando
instalamos un router, un proxy y servidores de servicios Internet en nuestra
red, abrimos una puerta al exterior. Cuando instalamos un módem para que uno de
nuestros usuarios se conecte a la red interna, trabajando en forma remota desde
cualquier sitio. Cuando nuestra red tiene que fusionarse con otra en otra
delegación, etc.
Reglas
generales para evitar intromisiones:
Mínimos
espacios por donde salir o entrar.
Mínimos
recursos accesibles desde fuera.
Mínima
importancia de datos con posibilidad de robo.
Máximos
controles entre nuestra red y la red exterior.
Evidentemente
la única regla que no se puede cambiar es la primera. Si la importancia de los
recursos que dejamos accesibles aumenta, también tendrá que aumentar los
recursos que se necesiten para asegurar dichos recursos.
Pongamos
por ejemplo que nuestra empresa quiere hacer "comercio electrónico", tomando
pedidos por medio de métodos de pago electrónicos. Tendremos en nuestro poder
números de tarjetas de crédito y datos confidenciales de clientes. Nuestra
empresa tendrá que hacer marketing para darse a conocer en la red, y ese mismo
marketing servirá para que gente inquieta quiera intentar sacar datos de los que
compran en nuestra empresa virtual.
En
este caso podemos dejar solo a la vista el servidor web, donde nos podrán leer
datos confidenciales, pero siempre entrando por un estrecho lugar en el que se
encuentra un firewall. Nuestro servidor estará certificado y registrado por
todos los sistemas de cifrado que se encuentren en el mercado "Verisign,
Integrión, RSA, SSL etc.." y todo el que entre o salga estará auditado por el
Firewall.
Hay
que tener en cuenta que muchas veces no solo damos servicios de web, y los damos
de e-mail, ftp, dns, tftp, cgi etc.. Todo esto es posible que algún día nos dé
problemas por lo que auditaremos absolutamente todo.
NIVELES
DE SEGURIDAD
De
acuerdo con los estándares de seguridad en computadoras desarrollado en el libro
naranja del Departamento de Defensa de Estados Unidos, se usan varios niveles de
seguridad para proteger de un ataque al hardware, al software y a la información
guardada.
NIVEL
D1
Es la
forma más elemental de seguridad disponible, o sea, que el sistema no es
confiable. Este nivel de seguridad se refiere por lo general a los sistemas
operativos como MS-DOS, MS-Windows y System 7.x de Apple Macintosh. Estos
sistemas operativos no distinguen entre usuarios y tampoco tienen control sobre
la información que puede introducirse en los discos duros.
NIVEL
C1
El
nivel C tiene dos subniveles de seguridad: C1 y C2. El nivel C1, o sistema de
protección de seguridad discrecional, describe la seguridad disponible en un
sistema típico Unix. Los usuarios deberán identificarse a sí mismos con el
sistema por medio de un nombre de registro del usuario y una contraseña para
determinar qué derechos de acceso a los programas e información tiene cada
usuario.
NIVEL
C2
Junto
con las características de C1, el nivel C2 tiene la capacidad de reforzar las
restricciones a los usuarios en su ejecución de algunos comandos o el acceso de
algunos archivos basados no sólo en permisos, sino en niveles de autorización.
Además requiere auditorias del sistema. La auditoría se utiliza para mantener
los registros de todos los eventos relacionados con la seguridad, como aquellas
actividades practicadas por el administrador del sistema. La auditoría requiere
autenticación y procesador adicional como también recursos de disco del
subsistema.
NIVEL
B1
El
nivel B de seguridad tiene tres niveles. El nivel B1, o protección de seguridad
etiquetada, es el primer nivel que soporta seguridad de multinivel, como la
secreta y la ultrasecreta. Parte del principio de que un objeto bajo control de
acceso obligatorio no puede aceptar cambios en los permisos hechos por el dueño
del archivo.
NIVEL
B2
Conocido
como protección estructurada, requiere que se etiquete cada objeto como discos
duros, terminales. Este es el primer nivel que empieza a referirse al problema
de comunicación de objetos de diferentes niveles de seguridad.
NIVEL
B3
O
nivel de dominios de seguridad, refuerza a los dominios con la instalación de
hardware. Requiere que la terminal del usuario se conecte al sistema por medio
de una ruta de acceso segura.
NIVEL
A
Nivel
de diseño verificado, es el nivel más elevado de seguridad. Todos los
componentes de los niveles inferiores se incluyen. Es de distribución confiable,
o sea que el hardware y el software han sido protegidos durante su expedición
para evitar violaciones a los sistemas de seguridad.
2.
CRIPTOGRAFIA
La
criptografía robusta sirve para proteger información importante de corporaciones
y gobiernos, aunque la mayor parte de la criptografía fuerte se usa en el campo
militar.
La
criptografía se ha convertido en un gran negocio últimamente ya que es una de
las pocas defensas que pueden tener las personas en una sociedad vigilante.
El
mensaje es llamado plaintext ó cleartext .
La
codificación del mensaje es llamada encriptamiento.
El
mensaje encriptado es llamado texto cifrado.
El
proceso de recuperar el texto original del texto cifrado es llamado
desencriptamiento.
El
encritamiento y el desencritamiento requieren el uso de una llave y un método de
codificación de tal forma que el método de encriptamiento pueda ser modificado
únicamente por el usuario.
El criptoanalisis es la ciencia de descubrir el
contenido de los mensajes cifrados.
La
criptografía trata el manejo de los mensajes de seguridad, firmas digitales,
dinero electrónico, etc...
La
criptología es una rama de las matemáticas que se encarga de estudiar las bases
de los métodos criptagráficos.
Todos
los algoritmos modernos utilizan una llave para el encriptamiento y
desencriptamiento, un mensaje puede ser desencriptado únicamente si la llave de
encriptamiento hace juego con la llave de desencriptamiento , para efectos
prácticos pueden o no ser la misma; aunque el algoritmo las ve como la misma.
Hay
dos tipos de algoritmos básicos de encriptamiento . El algoritmo simétrico o
llave secreta y el asimétrico o llave publica, con la diferencia que el
simétrico utiliza la misma llave o una derivada de la original y el asimétrico
usan llaves deferentes para el encriptamiento y el desencriptamiento y la llave
secundaria en derivada de la primer.
Los algoritmos simétricos pueden ser
divididos en bloques y cadenas cifradas, las cadenas cifran bit a bit y los
bloques cifran grupos de bits (64 normalmente) como una unidad simple.
Los
cifrados asimétricos pueden tener la llave de desencriptamiento pública, pero la
de encriptamiento es privado.
Las
firmas digitales son bloques de datos que ha sido codificados con una llave
secreta y que se pueden decodificar con una llave publica; son utilizados
principalmente para verificar la autenticidad del mensaje o la de una llave
publica.
En una estructura distribuida se necesita una llave principal o
raíz de conocimiento publico y cada grupo define un grupo de llaves particulares
autenticables con la llave principal este es el concepto que maneja los sistemas
PGP.
En los
algoritmos por mezcla de funciones se definen por el usuario o de forma
automática una secuencia de funciones de encriptamiento determinada de modo que
la única forma de desencriptar el mensaje sea corriendo la misma rutina con sus
correspondientes llaves.Y en el encriptamiento por generación de números
aleatorios se generan una serie de llaves numéricas de forma aleatoria que son
usadas de forma automática por el ente de encriptamiento y el de
desencriptamiento. Hay sistemas de criptografía que son teóricamente inviolables
pero que en la realidad no se puede probar, un sistema de criptografía robusto
puede ser implementado de forma sencilla en la que la habilidad del creador es
el que determina su confiabilidad, las llaves pueden ser halladas por la fuerza
pasando todas las posibles combinaciones de las mismas así las llaves de 32 bits
toman 232 pasos para ser barridas por completo; se ha determinado que las llaves
de 128 bits son lo suficientemente confiables como para no requerir de mas bits
en la llave. Aunque la longitud de la llave no es el punto más relevante en la
seguridad del criptograma ya que este puede roto de otra
forma.
3.
FIREWALLS
3.1.
Que es un firewall ?
Un
firewall es un sistema o un grupo de sistemas que decide que servicios pueden
ser accesados desde el exterior (Internet, en este caso) de un red privada, por
quienes pueden ser ejecutados estos servicios y también que servicios pueden
correr los usuarios de la intranet hacia el exterior (Internet). Para realizar
esta tarea todo el trafico entre las dos redes tiene que pasar a través de él.
El firewall solo dejar pasar el trafico autorizado desde y hacia el exterior. No
se puede confundir un firewall con un enrutador, un firewall no direcciona
información (función que si realiza el enrutador), el firewall solamente filtra
información. Desde el punto de vista de política de seguridad, el firewall
delimita el perímetro de defensa y seguridad de la organización. El diseño de un
firewall, tiene que ser el producto de una organización conciente de los
servicios que se necesitan, además hay que tener presentes los puntos
vulnerables de toda red, los servicios que dispone como públicos al exterior de
ella (WWW, FTP, telnet, entre otros) y conexiones por módem (dial-in módem
calling).
3.2.
Beneficios de un firewall
Los
firewalls manejan el acceso entre dos redes, si no existiera todos los hosts de
la intranet estarían expuestos a ataques desde hosts remotos en Internet. Esto
significa que la seguridad de toda la red, estaría dependiendo de que tan fácil
fuera violar la seguridad local de cada maquina interna.
El
firewall es el punto ideal para monitorear la seguridad de la red y generar
alarmas de intentos de ataque, el administrador de la red escogerá la decisión
si revisar estas alarmas o no, la decisión tomada por este no cambiaría la
manera de operar del firewall.
Otra
causa que ha hecho que el uso de firewalls se halla convertido en uso casi que
imperativo es el hecho que en los últimos años en Internet han entrado en crisis
el numero disponible de direcciones IP, esto ha hecho que las intranets adopten
direcciones CIRD (o direcciones sin clase), las cuales salen a Internet por
medio de un NAT (Network address traslator), y efectivamente el lugar ideal y
seguro para alojar el NAT ha sido el firewall.
Los
firewalls también han sido importantes desde el punto de vista de llevar las
estadísticas del ancho de banda "consumido" por el trafico de la red, y que
procesos han influido mas en ese trafico, de esta manera el administrador de la
red puede restringir el uso de estos procesos y economizar o aprovechar mejor
ancho de banda.
Finalmente,
los firewalls también son usados para albergar los servicios WWW y FTP de la
intranet, pues estos servicios se caracterizan por tener interfaces al exterior
de la red privada y se ha demostrado que son puntos
vulnerables.
3.3.
Limitaciones del firewall
La
limitación mas grande que tiene un firewall sencillamente es el hueco que no se
tapa y que coincidencialmente o no, es descubierto por un hacker. Los firewalls
no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos
por su diseñador, por ende si un paquete de información no se encuentra dentro
de estos parámetros como una amenaza de peligro simplemente lo dejara pasar.
Pero este no es lo más peligroso, lo verdaderamente peligroso es que ese hacker
deje "back doors" es decir abra un hueco diferente y borre las pruebas o
indicios del ataque original.
Otra
limitación es que el firewall "no es contra humanos", es decir que si un hacker
logra entrar a la organización y descubrir passwords o se entera de los huecos
del firewall y difunde la información, el firewall no se dará cuenta.
Es
claro que el firewall tampoco provee de herramientas contra la filtración de
software o archivos infectados con virus.
3.4.
Algunas herramientas del hacker
Es
difícil describir con gran detalle y cantidad las herramientas de un hacker
debido a que cada uno tiene sus propias técnicas y objetivos, algunos
simplemente espían (hackers pasivos), el otro tipo es de los que además de
espiar causan daños (hackers destructores). Aquí nombramos algunas cuyo puede
ser restringido por el firewall:
3.5.
Probando la debilidad del sistema de seguridad
Después
de recoger la suficiente información acerca de la constitución de la red y los
servicios que ella presta, el hacker intenta probar la debilidad de cada host.
Acto
seguido el hacker escribe un programa que intenta conectarse a los diferentes
puertos de servicio de cada host. La salida de este programa será un listado con
los host y los puertos vulnerables.
Otra
herramienta más sencilla es ejecutar diferentes aplicaciones que están
disponibles en el Web como el ISS (Internet Security Scanner) o el SATAN
(Security Analisys Tool for Auditing Networks) que penetran en el dominio de la
red y buscan huecos de seguridad. Estos programas son capaces de determinar el
grado de vulnerabilidad de cada sistema. Así el hacker tiene una lista de
posibilidades por donde atacar.
Obviamente
el administrador de la red puede usar estas herramientas para determinar cual es
el grado de vulnerabilidad de su red y tratar de volverla mas segura, ya sea
cambiando el diseño del firewall o de conseguir "patches" actualizados que tapen
los huecos del sistema.
3.6.
Una vez dentro
Si el
intruso logra penetrar el perímetro de seguridad del sistema tiene muchas
opciones posibles:
3.7.
Decisiones de diseño básicas de un firewall
Hay
varias consideraciones a tener en cuenta al momento de implementar un firewall
entre Internet y una intranet (red LAN) Algunas de estas consideraciones son:
Depende
mas que todo de los servicios que esta presta y del contexto en el cual esta. No
es lo mismo diseñar un firewall para una ISP o una universidad que para proteger
subdivisiones dentro de una empresa.
El
costo del firewall depende del numero de servicios que se quieran filtrar y de
la tecnología electrónica del mismo, además se necesita que continuamente se le
preste soporte administrativo, mantenimiento general, actualizaciones de
software y patches de seguridad.
Los
componentes típicos de un firewall son:
4.
COMO DISEÑAR UNA POLITICA DE SEGURIDAD PARA REDES
Antes
de construir una barrera de protección, como preparación para conectar su red
con el resto de Internet, es importante que usted entienda con exactitud qué
recursos de la red y servicios desea proteger. Una política de red es un
documento que describe los asuntos de seguridad de red de una organización. Este
documento se convierte en el primer paso para construir barreras de protección
efectivas.
POLÍTICA
DE SEGURIDAD DEL SITIO
Una
organización puede tener muchos sitios y cada uno contar con sus propias redes.
Si los sitios están conectados por una red interna, la política de red deberá
agrupar las metas de todos los sitios que estén interconectados.
En general,
un sitio es cualquier parte de una organización que posee computadoras y
recursos relacionados con la red. Dichos recursos incluyen, pero no se limitan a
lo siguiente:
La
política de seguridad del sitio debe tomar en cuenta la protección de estos
recursos.
El Rfc
1244 discute la política de seguridad del sitio con bastante detalle.
PLANTEAMIENTO
DE LA POLÍTICA DE SEGURIDAD
Un
planteamiento posible para desarrollar esta política es el análisis de lo
siguiente:
ANALISIS
DE RIESGOS
Al
crear una política de seguridad, se debe saber cuáles recursos de la red vale la
pena proteger, y entender que algunos son más importantes que otros.
El
análisis de riesgos implica determinar lo siguiente:
Usted
no debe llegar a una situación donde gaste más para proteger aquello que es
menos valioso. En el análisis de riesgos es necesario determinar los siguientes
factores:
1.
Estimación
del riesgo de pérdida del recurso ( Ri ).
2.
Estimación
de la importancia del recurso ( Wi ).
Como
un paso hacia la cuantificación del riesgo de perder un recurso, es posible
asignar un valor numérico.
Con la
siguiente fórmula es posible calcular el riesgo general de los recursos de la
red:
WR = ( R1*W1 + R2*W2 + ........ +
Rn*Wn ) / ( W1 + W2 + ........ + Wn
)
Otros
factores que debe considerar para el análisis de riesgo de un recurso de red son
su disponibilidad, su integridad y su carácter confidencial.
COMO
IDENTIFICAR RECURSOS
El RFC
1244 lista los siguientes recursos de red que deben ser considerados al estimar
las amenazas a la seguridad general:
1.
HARDWARE:
procesadores, tarjetas, teclados, terminales, líneas de comunicación,
enrutadores, etc.
2.
SOFTWARE:
programas fuente, programas objeto, utilerias, programas de comunicación,
sistemas operativos, etc.
3.
DATOS:
durante la ejecución, almacenados en línea, bitácoras de auditoría, bases de
datos, en tránsito sobre medios de comunicación, etc.
4.
GENTE:
usuarios, personas para operar sistemas.
5.
DOCUMENTACIÓN:
sobre programas, hardware, sistemas, procedimientos administrativos locales.
6.
ACCESORIOS:
papel, formas, cintas, información grabada.
DEFINICIÓN
DE ACCESO NO AUTORIZADO
Sólo
se permite el acceso a los recursos de red a usuarios autorizados. A esto se le
llama acceso autorizado.
RIESGO
DE DIVULGAR INFORMACIÓN
La
divulgación de información ya sea voluntaria o involuntaria, es otro tipo de
amenaza.
SERVICIO
DENEGADO
Es
difícil predecir en qué forma aparecerá la negación de servicio. A continuación
se dan algunos ejemplos de cómo afecta a la red un servicio denegado:
COMO
IDENTIFICAR A QUIEN SE LE PERMITE UTILIZAR LOS RECURSOS DE LA
RED
Puede
hacerse una lista de los usuarios que requieren ingresar a los recursos de la
red. La mayoría de los usuarios de la red se divide en grupos como usuarios de
cuenta, abogados corporativos, ingenieros, etc. También deberá incluir una clase
de usuarios llamada usuarios externos. Estos son los usuarios que pueden tener
acceso a la red desde cualquier parte, como las estaciones individuales de
trabajo u otras redes.
IDENTIFIQUE
EL USO CORRECTO DE UN RECURSO
El
siguiente paso será el de proveer guías para el uso aceptable del recurso. Las
guías dependerán de la clase de usuario y por consiguiente sus normas. La
política debe establecer qué tipos de uso de red es aceptable e inaceptable, y
qué tipo de uso será restringido. La política que desarrolle se llamará política
de uso aceptable ( AUP ) para su red. Si el acceso a un recurso se restringe,
deberá considerar el nivel de acceso que tendrán las diferentes clases de
usuarios.
Además, tal vez desee incorporar en sus políticas un enunciado
concerniente al software con derechos de autor y con licencia.
También se
debe tener una política en la selección de una contraseña inicial de usuario.
Las políticas como aquellas donde la contraseña inicial es la misma que el
nombre del usuario o que se deje en blanco, pueden dejar al descubierto las
cuentas. También lo sería evitar establecer la contraseña inicial como una
función del nombre de usuario, o alguna contraseña generada en forma de
algoritmo que pueda adivinarse con facilidad.
Algunos usuarios utilizan su
cuenta hasta mucho tiempo después de creada; otros nunca se registran. En estas
circunstancias, si la contraseña inicial no es segura, la cuenta y el sistema
son vulnerables. Por tal razón se deberá tener una política para inhabilitar
total o parcialmente las cuentas que nunca se han introducido durante cierto
tiempo.
Si el sistema lo permite, deberá forzar a los usuarios a cambiar las
contraseñas en el primer registro. Muchos sistemas tienen la política de
caducidad de contraseña. Esto puede ser útil para proteger las contraseñas.
Hay utilerías Unix como password+ y npasswd que pueden emplearse para probar
la seguridad de la contraseña.
COMO
DETERMINAR LAS RESPONSABILIDADES DEL USUARIO
La
siguiente es una lista de aspectos que tal vez desee mencionar con respecto a
las responsabilidades del usuario:
COMO
DETERMINAR LAS RESPONSABILIDADES DE LOS ADMINISTRADORES DEL
SISTEMA
Cuando
ocurren las amenazas a la seguridad de la red, el administrador del sistema
podrá examinar los directorios y archivos privados del usuario para el
diagnóstico del problema hasta cierto límite estipulado por la política del
sistema o red.
PLAN
DE ACCIÓN CUANDO LA POLÍTICA DE SEGURIDAD HA SIDO VIOLADA
Si
no ocurre un cambio en la seguridad de la red después de ser violada, entonces
la política de seguridad deberá ser modificada para retirar aquellos elementos
que no estén asegurados.
Si
la política de seguridad es demasiado restrictiva o no está bien explicada, es
muy posible que sea violada.
Cuando
detecte una violación a la política de seguridad, debe clasificar si la
violación ocurrió por una negligencia personal, un accidente o error, ignorancia
de la política actual o ignorancia deliberada a la política. En cada una de
estas circunstancias, la política de seguridad debe ofrecer guías sobre las
medidas a tomar de inmediato.
ESTRATEGIAS
DE RESPUESTA A VIOLACIONES
Hay
dos tipos de estrategias de respuesta a incidentes de seguridad:
La
metodología de la primera estrategia es proteger de manera inmediata la red y
restaurarla a su estado normal para que los usuarios puedan seguir utilizándola.
Para hacer esto, quizá tenga que interferir en forma activa con las acciones del
intruso y evitar mayor acceso.
El segundo enfoque adopta la estrategia de
que la mejor meta es permitir a los intrusos seguir con sus acciones mientras se
observan sus actividades. Las actividades del intruso deberán registrarse.
Una forma posible de vigilar a los intrusos sin causar daño al sistema es
construir una " cárcel ". Una cárcel, en este caso, define un medio simulado con
datos falsos para que lo utilice el intruso, para que sus actividades puedan ser
observadas.
En
un sistema Unix el mecanismo chroot puede ser muy útil para hacer una
cárcel.
5.
CONCLUSIONES