Sie sind auf Seite 1von 15

Redes de Computadoras

Coordinacin de Ciencias Computacionales


Dra. Claudia Feregrino
Jul-Dic. 2003

Seguridad en Redes
1. 2. 3. 4. 5. 6. 7.

Riesgos de seguridad Tcnicas de ataque Puntos para mejorar la seguridad Polticas de seguridad en la red Estrategias de seguridad Firewalls Virus

1. Riesgos Seguridad
Intrusin.- alguien entra ilegalmente a un sistema y es capaz de utilizarlo y modificarlo como si fuera un usuario legtimo. Rechazo de Servicios.- alguien logra que no puedan prestarse los servicios a los usuarios legtimos, puede ser daando al sistema o sobrecargando el sistema o la red. Robo de Informacin.- alguien tiene acceso a informacin confidencial, secreta, reservada o restringida. Es comn en espionaje industrial, piratera, etc.

2. Tcnicas de Ataque
Ingeniera Social.- el objetivo es convencer a algn usuario para que revele informacion acerca del acceso (Login, passwords, claves, etc). Para esto se hacen pasar como administradores o usuarios. Bugs del Sistema.- se aprovechan diversos errores de los sistemas para poder accesarlos o daarlos . Algunos errores se conocen y explotan por largo tiempo, hasta que se corrigen.

Tcnicas de Ataque (2)


Por ejemplo: la forma en que se maneja el FTP annimo. Cuando una conexin por modem se corta y se reestablece, no se verifica la identidad del usuario. Esto es equivalente a entrar en un sistema y dejar desatendida la terminal, de modo que cualquiera pueda usarla.

Tcnicas de Ataque (3)


Back Door.- intencionalmente se programaban entradas alternativas al sistema para usarlas en caso de emergencia o para poder accesar sistemas que sean manejados por otras personas. Estas back door llegan a ser conocidas y explotadas. Otra variante es que cuando un intruso llegue a entrar a un sistema, lo modifique para crear su propia back door. Despus de que se detecta una intrusin es recomendable reinstalar el sistema.

Tcnicas de Ataque (4)


Caballos de Troya.- Programas que aparentan ser una cosa, pero en realidad crean problemas de seguridad. Es una forma comn de introduccin de virus. Por ejemplo se podra crear una versin del Login que realice su funcin, pero que adicionalmente guarde o enve los login y los password al atacante.

Tcnicas de Ataque (5)


Seuelos.- programas diseados para hacer caer en una trampa a los usuarios. Un usuario puede sustituir el login por un programa que si intenta entrar el root le notifique el password. Instalar un programa que registre las teclas presionadas para despus analizar la informacin en busca de passwords.

Tcnicas de Ataque (6)


Mtodo del Adivino.- probar todas las posibles combinaciones para el password hasta encontrarlo. Las combinaciones son muchas, dependiendo del nmero de caracteres del password y el nmero de caracteres diferentes permitidos. Existen conjuntos de passwords comunes que son los primeros que se prueban ( en el root es poco probable, pero los usuarios comunes no son muy cuidadosos al seleccionar el password).

Tcnicas de Ataque (7)


Los login de los usuarios pueden encontrase con finger, si el servicio est habilitado. Las pruebas cada vez pueden hacerse ms rpido, por lo cual se introdujo un retardo despus de cada intento fallido. Las pruebas usualmente no se hacen en lnea, se obtiene el archivo de los passwords y se analiza fuera de lnea. El archivo de los passwords normalmente es fcil de obtener.

Tcnicas de Ataque (8)


Del archivo de passwords no se pueden obtener los passwords por que el algoritmo de encriptamiento es unidireccional (es decir se puede encriptar pero no desencriptar). Lo que se hace es encriptar las palabras y comparar el resultado contra el archivo. Actualmente se oculta la ubicacin y nombre del archivo de passwords.

Tcnicas de Ataque (9)


Revisin de Basura.- Se revisa la basura en busca de informacin til. Mucha gente anota su password en un papel, lo memoriza y lo tira (alguien podra encontrarlo y utilizarlo). Esto aplica en los envos por la red. En muchas ocasiones uno escribe su passwod remotamente y viaja por la red sin encriptarse. No slo los passwords, sino tambin otra informacin relevante.

3. Puntos para mejorar la Seguridad


Identificacin y Autentificacin Los usuarios deben identificarse y despus comprobar que son quien dicen ser. Lo ms comn es usar login y password. Ms seguro sera usar login y alguna identificacin fsica como huellas digitales o reconocedores de voz. No es comn porque resulta ms difcil de implementar y ms caro.

Puntos para mejorar la Seguridad(2)


Control de Acceso Los recursos del sistema son proporcionados o negados de acuerdo al tipo de usuario que los solicite, y dependiendo desde donde haga la solicitud. Algunas veces slo se permite uso parcial de los recursos, esto es comn en sistemas de archivos, donde algunos usuarios solamente pueden leer, algunos otros leer y escribir, etc.

Puntos para mejorar la Seguridad(3)


Integridad Los sistemas se deben poder checar en cuanto a su integridad, esto con el fin de detectar modificaciones que puedan afectar la seguridad. Si el sistema se corrompe o es modificado, sera deseable detectar el origen del problema (quien lo modific) y restituir la integridad (en muchos casos hay que reinstalar el sistema).

Puntos para mejorar la Seguridad(4)


Confidencialidad La informacin debe ser confidencial. Se debe garantizar que si un usuario desea que su informacin no sea vista por alguien ms pueda lograrlo. Se debe poder decidir quienes tienen derecho a obtener la informacin. Usualmente se manejan permisos de acceso individuales o grupales y encriptamiento para transmisin en la red y para almacenamiento de informacin crtica.

4. Polticas de Seguridad en la Red

Diferentes polticas de seguridad, englobadas en 2 tipos. Todo est prohibido a menos que se permita explcitamente. Todo est permitido a menos que se prohba explcitamente. En ocasiones se utilizan combinaciones de stas, para diferentes partes del sistema.

5. Estrategias de Seguridad
Mnimos privilegios Consiste en asignar a cada usuario el mnimo de privilegios que necesite. El objetivo es minimizar los daos en caso de que la cuenta de un usuario sea invadida. En caso de que un usuario quiera realizar actividades diferentes tiene que solicitar que se le asignen los privilegios correspondientes.

Estrategias de Seguridad (2)


Defensa en profundidad Consiste en usar tantos mecanismos de seguridad como sea posible, colocndolos uno tras otro. Puede hacer muy compleja la utilizacin del sistema. Check Point Se hace pasar todo el trfico de la red por un solo punto y se enfocan los esfuerzos de seguridad en ese punto. Puede disminuir el rendimiento.

Estrategias de Seguridad (3)


Falla en posicin segura Los sistemas deben estar diseados para que en caso de falla queden en un estado seguro. Por ejemplo en redes, en caso de falla se debe suspender el acceso a Internet. Seguridad por Obscuridad La estrategia es mantener un bajo perfil y tratar de pasar desapercibido, de modo que los atacantes no lo detecten.

10

Estrategias deSeguridad (4)


Simplicidad Los sistemas muy complejos tienden a tener fallas y huecos de seguridad. La idea es mantener los sistemas tan simples como sea posible, eliminando funcionalidad innecesaria. Sistemas simples que tienen mucho tiempo, han sido tan depurados que prcticamente no tienen huecos de seguridad.

Estrategias de Seguridad (5)


Seguridad basada en hosts Los mecanismos de seguridad estn en los hosts. Puede ser diferente en cada host, lo cual hace difcil su instalacin y mantenimiento. Si un host es atacado con xito, peligra la seguridad de la red (muchos usuarios tienen el mismo login y password en todos los hosts a los que tienen acceso).

11

Estrategias de Seguridad (6)


Seguridad basada en la red La seguridad se basa en controlar los accesos a los hosts desde la red. El mtodo ms comn es la implementacin de firewalls.

Firewalls
Es un mecanismo para proteger las redes, implementando un control de acceso hacia y desde Internet. Es una coleccin de componentes puestos entre 2 redes, con las siguientes propiedades:
Todo el trfico desde dentro hacia fuera y viceversa debe pasar por ella. Slo al trfico autorizado, definido por las polticas de seguridad, se le permite el paso. El sistema en s mismo es inmune a ataques.

12

Firewalls (2)
En otras palabras un firewall es un mecanismo para proteger redes confiables cuando se conectan a redes no confiables (como Internet).

Firewalls (3)
Qu puede hacer un firewall? Restringir algunos servicios de Internet que se consideren inseguros. Puede llevar una bitcora de la actividad de la red. Puede limitar la exposicin a redes inseguras. Es el lugar donde deben enfocarse las decisiones de seguridad.

13

Firewalls (4)
Qu NO puede hacer un firewall? No proveen casi ninguna proteccin contra protocolos de alto nivel. No brinda proteccin contra virus contenidos en archivos transferidos con FTP. No protege contra ataques desde el interior. No protege contra back doors. No protege contra nuevos tipos de ataques a menos que la poltica sea que todo est prohibido a menos que se permita explcitamente.

Tipos de Firewalls
De filtrado de paquetes Ofrece un control bsico basado en informacin contenida en los paquetes IP. Cuando stos llegan al firewall se checa un conjunto de reglas de filtrado y se decide si se autoriza o niega el paso. De gateway Trabaja en el nivel de aplicacin. Todas las aplicaciones realizan la comunicacin a travs del firewall.

14

Virus
Otro problema de seguridad son los virus. Virus - programa o segmento de programa que al ejecutarse se copia a si mismo en otro programa, en otro host, etc. Adems de copiarse, los virus pueden contener cdigo para hacer algo ms, posiblemente daino. Algunos slo se reproducen. Otros muestran mensajes. Algunos destruyen o daan la informacin.

Virus (2)
No todos son destructivos. No todos los programas que destruyen son virus (no se reproducen). Pueden estar en archivos ejecutables, incluyendo macros, scripts, etc. Algunos tratan de copiarse a otras mquinas de la red, algunos directamente (si se puede), otros por email (con un caballo de Troya). Un antivirus es un programa que se encarga de detectar y elimiar virus. Si es posible antes de que se activen.

15

Das könnte Ihnen auch gefallen