38
Introducci´on Amenazas Aseguramiento y mitigaci´on Redes WAN Seguridad Esteban De La Fuente Rubio [email protected] L A T E X Universidad Andr´ es Bello 6 may 2011 Esteban De La Fuente Rubio Redes WAN

Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Redes WANSeguridad

Esteban De La Fuente [email protected]

LATEX

Universidad Andres Bello

6 may 2011

Esteban De La Fuente Rubio Redes WAN

Page 2: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Tabla de contenidos

1 Introduccion

2 Amenazas

3 Aseguramiento y mitigacion

Esteban De La Fuente Rubio Redes WAN

Page 3: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

¿Por que es importante?

Evitar:

Perdida de privacidad.

Robo de informacion.

Responsabilidad legal.

Estafas.

Etc.

Esteban De La Fuente Rubio Redes WAN

Page 4: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Conceptos sobre seguridad

Amenaza: evento que puede desencadenar un incidente.

Impacto: consecuencia de la materializacion de una amenaza.

Riesgo: posibilidad de que se produzca un impactodeterminado en un activo.

Vulnerabilidad: posibilidad de ocurrencia de la materializacionde una amenaza.

Ataque/incidente: evento, exitoso o no, que atenta sobre elbuen funcionamiento del sistema.

Esteban De La Fuente Rubio Redes WAN

Page 5: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Triada CID

Se deben proteger los siguientes conceptos:

Confidencialidad

Integridad

Disponibilidad

Esteban De La Fuente Rubio Redes WAN

Page 6: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Confidencialidad

“Garantizar que la informacion es accesible solo para aquellosautorizados a tener acceso” [ISO-17799].

Metodos de cifrado y ocultacion de la informacion.

No existe ningun mecanismo de seguridad 100 % seguro.

Lo importante es que sea lo suficientemente seguro por eltiempo que los datos lo ameriten.

Esteban De La Fuente Rubio Redes WAN

Page 7: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Confidencialidad (2)

Metodos de cifrado:

Simetrico.

Asimetrico.

Esteban De La Fuente Rubio Redes WAN

Page 8: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

SSL

Se utiliza:

Un par de claves, una publica y una privada (encriptacionasimetrica).

Un certificado de seguridad, que es una version “firmada” dela clave publica.

Autofirmadas.Firmadas por empresas (como Verisign).

Esteban De La Fuente Rubio Redes WAN

Page 9: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

SSL (2)

SSL handshake:

1 Servidor presenta al cliente su certificado (dentro la clavepublica) y el cliente lo acepta.

2 Cliente genera un “premaster secret” y lo envia encriptado alservidor con la clave publica de este.

3 Servidor desencripta el “premaster secret”.

4 Cliente y servidor generan un “master secret” a partir del“premaster secret” y luego las “session keys”. Esta ultimasera la clave simetrica a utilizar durante el intercambio dedatos en la sesion SSL.

5 Cliente y servidor se comunican de forma encriptada.

Esteban De La Fuente Rubio Redes WAN

Page 10: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

SSL (3)

Generar Clave Privada

openssl genrsa -des3 -out server.key 1024

Generar certificado para firmar

openssl req -new -key server.key -out server.csr

Generar certificado autofirmado

openssl x509 -req -days 365 -in server.csr -signkey server.key -outserver.crt

Esteban De La Fuente Rubio Redes WAN

Page 11: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Integridad

Que un mensaje (archivo) no haya sido modificado.

Metodos de funciones hash (como md5) para determinar laintegridad de un archivo.

Esteban De La Fuente Rubio Redes WAN

Page 12: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

md5sum

Crear archivo vacio y calcular hash

touch archivo && md5sum archivo

Modificar archivo y calcular hash

echo 1 > archivo && md5sum archivo

Esteban De La Fuente Rubio Redes WAN

Page 13: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Disponibilidad

Uptime de un servicio o equipo.

¿Que uptime necesito en un servidor?

Esteban De La Fuente Rubio Redes WAN

Page 14: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Amenazas

Las podemos dividir principalmente en 2 grupos:

Tecnologicos.

No tecnologicos:

IncendiosInundacionesTerremotosCamionesAnimalesEtc.

Esteban De La Fuente Rubio Redes WAN

Page 15: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Amenazas tecnologicas

Cracker.

Phreaker.

Spammer.

Phishing.

Usuarios.

Esteban De La Fuente Rubio Redes WAN

Page 16: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Amenazas tecnologicas (2)

Usuarios:

Mal uso de la red.

Consumo de ancho de banda excesivo.

Se les debe controlar y educar.

Para acceso a contenido utilizar proxy (como Squid).

Para educar crear polıticas de seguridad.

Esteban De La Fuente Rubio Redes WAN

Page 17: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Squid

Filtro de contenido.

Web Cache.

Permite realizar control de ancho de banda.

Funciona en modo transparente y no transparente.

Esteban De La Fuente Rubio Redes WAN

Page 18: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Polıticas de seguridad

Se pueden definir como:

Abiertas.

Restrictivas.

Cerradas.

¿cual es la polıtica a aplicar en la empresa? ¿es la idea? ¿de quedepende?

Esteban De La Fuente Rubio Redes WAN

Page 19: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Tipos de debilidades

Tecnologicas: protocolo de red (tcp/ip), sistemas operativos,equipos de red.

Configuracion: cuentas no seguras, servicios mal configurados,configuraciones predeterminadas (OpenBSD).

Polıtica de seguridad: falta de las mismas, instalaciones queno respetan las polıticas, plan de recuperacion.

Esteban De La Fuente Rubio Redes WAN

Page 20: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Tipos de amenazas

No estructuradas.

Estructuradas.

Externas.

Internas.

Esteban De La Fuente Rubio Redes WAN

Page 21: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

No estructuradas

Personas sin experiencia.

Utilizan herramientas de facil acceso.

Uso de troyanos como SubSeven.

Bombas fork.

Ejecutar en un terminal

:(){ :|:& };:

Esteban De La Fuente Rubio Redes WAN

Page 22: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Estructuradas

Personas o grupos competentes tecnicamente.

Conocen vulnerabilidades del sistema.

“Ingresan en computadoras de empresas y del gobierno paracometer fraude, destruir o alterar registros o, simplemente,para crear confusion. Por lo general, estos grupos estaninvolucrados en los principales casos de fraude y robodenunciados en los organismos de aplicacion de la ley. Utilizantacticas de piraterıa informatica tan complejas y sofisticadasque solo los investigadores especialmente capacitadosentienden lo que esta ocurriendo.” [CCNA4]

Esteban De La Fuente Rubio Redes WAN

Page 23: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Externas

No se tiene acceso autorizado.

Acceso principalmente desde Internet.

Comun hoy en dıa tambien acceso desde redes WiFi.

Esteban De La Fuente Rubio Redes WAN

Page 24: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Internas

Provocadas por personas con acceso a la red.

Esteban De La Fuente Rubio Redes WAN

Page 25: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Ingenierıa social

Manipulacion de usuarios.

Realizada mediante enganos.

Phishing corresponderıa a esta categorıa.

Investigar quien fue/es Kevin Mitnick.

Esteban De La Fuente Rubio Redes WAN

Page 26: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Tipos de ataques a redes

Reconocimiento.

Acceso.

Denegacion de servicio.

Virus, gusanos y troyanos.

Esteban De La Fuente Rubio Redes WAN

Page 27: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Reconocimiento

Descubrimiento de servicios, sistemas y/o vulnerabilidades.

Recopilacion de informacion previa para otro tipo de ataque.

Interes maximo es encontrar vulnerabilidades a explotar.

Metodos:

Informacion en internet (whois).Barridos ping (nmap).Escaneos de puerto (nmap).Analizadores de trafico (wireshark).

Esteban De La Fuente Rubio Redes WAN

Page 28: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Reconocimiento (2)

Escanear red

nmap -v -sP red/mask

Escanear maquina

nmap -v -A host

Esteban De La Fuente Rubio Redes WAN

Page 29: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Acceso

Obtencion de acceso a una maquina o servicio.

Al no ser un acceso autorizado se incurre en un delitoinformatico.

Accesos apuntan a obtener cuenta de usuario root del sistema.

Metodos:

Obtencion de contrasenas (john).Explotacion de confianza.Redireccion de puertos (caso de explotacion de confianza).Hombre en el medio.

Esteban De La Fuente Rubio Redes WAN

Page 30: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Denegacion de servicio

Se evita el correcto funcionamiento de un serviciodeterminado.

Metodos:

Saturacion Sync (protocolo de enlace a 3 vıas).DDoS (ataque distribuido para saturar red, uso de zombies).Ataque Smurf (tipo de DDos, inundacion mediante ICMP).

Esteban De La Fuente Rubio Redes WAN

Page 31: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Virus, gusanos y troyanos

¿Diferencia entre virus y gusanos?

¿Que es un troyano?

¿Que son las maquinas Zombie?

Be safe, use GNU/Linux.

Esteban De La Fuente Rubio Redes WAN

Page 32: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Aseguramiento y mitigacion

Dispositivos.

Parches y antivirus.

Firewalls.

IDS.

Se debe asegurar, controlar, probar y mejorar.

Esteban De La Fuente Rubio Redes WAN

Page 33: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Aseguramiento y mitigacion (2)

Hacer una lista con 10 medidas que se puedan tomar.

Esteban De La Fuente Rubio Redes WAN

Page 34: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Polıtica de seguridad

Autoridad y alcance.

Usos aceptables.

Autenticacion.

Acceso a Internet.

Acceso al campus.

Acceso remoto.

Manejo de incidentes.

Esteban De La Fuente Rubio Redes WAN

Page 35: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Polıtica de seguridad (2)

Solicitud cuentas.

Adquisiciones.

Auditorıas.

Confidencialidad.

Contrasenas.

Evaluacion de riesgos.

Normas para servidores.

Esteban De La Fuente Rubio Redes WAN

Page 36: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Personas

Se debe educar a los usuarios.

Esteban De La Fuente Rubio Redes WAN

Page 37: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

Seguridad basada en ocultacion

Se cree que por estar ciego un atacante nuestro sistema esmas seguro.

Falsa seguridad.

Esteban De La Fuente Rubio Redes WAN

Page 38: Redes WAN - cursos.delaf.cl · Phreaker. Spammer. Phishing. Usuarios. Esteban De La Fuente Rubio Redes WAN. Introducci on Amenazas Aseguramiento y mitigaci on Amenazas tecnol ogicas

IntroduccionAmenazas

Aseguramiento y mitigacion

¿Cuanto se esta dispuesto a gastar?

¿Tiene sentido proteger un auto que cuesta $350.000 con unsistema de alarma que sale $500.000?

Por el contrario, si tengo datos muy valiosos, o mi uptime escrıtico, ¿puedo no tener respaldos o sistemas de UPS?

Debe haber un equilibrio entre el valor de lo que se quiereproteger y cuanto costara protegerlo.

Esteban De La Fuente Rubio Redes WAN