Gestion de la seguridad con Software Libre

Preview:

DESCRIPTION

Gestión de la seguridad con Software Libre. Repaso a las diferentes soluciones disponibles en el mundo Open Source para gestionar la seguridad informática. Toni de la Fuente.

Citation preview

Gestión de la Seguridad en Software Libre

Febrero 2009

Toni de la FuenteDirector de Sistemas y Soporte

Intecna Solucionesafuente@intecna.es

Contenidos

-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad

-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes

-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios

Contenidos

-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad

-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes

-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios

¿Qué entendemos por seguridad?

• Seguridad = salvaguarda de las propiedades básicas de la información.

• Integridad: los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.

• Confidencialidad: los componentes del sistema sólo son accesibles por los usuarios autorizados.

• Disponibilidad: los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.

• No repudio: término que se refiere a la aceptación de un protocolo de comunicación entre el emisor y el receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales.

Inicios de la seguridad

• Principios 80s: comienza a ser común el PC. Preocupación por la integridad de los datos.

• Años 90: comienzan los ataques a los sistemas, aparecen virus informáticos.

• Principios de los 00s: conciencia de la necesidad de seguridad ¿por qué?, por el crecimiento exponencial que tiene Internet.

• Conciencia de que la seguridad es algo más que soluciones tecnológicas. Surge la necesidad de concienciar e involucrar a las personas.

Software Libre - Software Propietario

El software propietario:

• Se comporta como una caja negra sin saber así si puede tener agujeros de seguridad o no, y en el caso de tenerlos no podríamos repararlos.

• Dependencia del fabricante para cualquier cambio → se tardará más en resolver cualquier agujero en seguridad.

• Ventaja: falsa creencia de que este tipo de software es más seguro precisamente por ser obscuro.

El software libre:

• Al dejar las fuentes disponibles para el escrutinio público va creciendo y se le van añadiendo nuevas funciones, así podremos detectar y corregir con mayor rapidez agujeros de seguridad.

• Se tiene el apoyo de los hackers y de una gran comunidad de desarrolladores → los problemas tardan mucho menos tiempo en resolverse.

• Al ser código libre cualquier empresa que tenga un buen conocimiento del mismo puede llegar a darnos soporte técnico.

Software Libre - Software Propietario

Errores de seguridad

• ¿“A mayor número de errores menor seguridad”?

• Hay que partir de la idea de que no existe ningún sistema seguro. Importante el tiempo que transcurre desde que se conoce el agujero hasta que se repara.

• Si en la fase de pruebas no se encuentran errores, no quiere decir que no los haya sino que las pruebas se han realizado mal.

• El código abierto permite encontrar con mayor rapidez los errores y con esa misma rapidez solucionarlos. El sw propietario depende del fabricante y de que este saque un nuevo parche.

Seguridad por transparencia o por oscuridad

Oscuridad (sw propietario):• Sin conocer el código a priori no sabemos si tiene fallos de

seguridad.• Ocultando los detalles de sus algoritmos criptográficos creen que

consiguen aumentar la seguridad global del sistema.

Transparencia (sw libre): • Publicación de los algoritmos para que el público los ponga a

prueba.• Los algoritmos que durante años han sido sometidos a la prueba

del público, sin encontrar errores: “seguros”.

Contenidos

-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad

-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes

-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios

Problemática

• Complejidad– Amenazas más rápidas y complejas.– Tecnologías heterogéneas.– Grandes volúmenes de información (negocio y técnica).– Entornos multifabricante: diferentes productos y soluciones.– Multinacional: oficinas nacionales; gestión independiente de la seguridad.– Limitación de recursos para la gestión de la seguridad.

• Cumplimiento de normativas– Marco normativo cada vez más estricto.– Falta de reporting y controles TI.– Alto coste de cumplimiento.

• Coste– Perdidas anuales por incidentes de seguridad.

Servicios de SeguridadGestionada

Administración

Auditoría

Recepción dealarmas

Revisión deindicadores

Monitorización

Gestión de incidencias

Revisión demétricas

SL

As

S op or t e y mant e ni mi e nt o

Ge

st

n

de

l

a

in

fr

ae

st

ru

ct

ur

aG

es

ti

ón

p

ro

ac

ti

va

Re

po

rt

in

g

Operación

Análisis de seguridad

Incidencias

Intrusiones

Malware, Virus, …

Tráfico no permitido: p2p, …

Accesos no autorizados

Salto de Políticas

Anomalías de red

Excesos de tráfico

ATAQUES

Políticas de seguridad

Directivas

LABORATORIO

RESPUESTA

Portal de Control(métricas e informes)

INCIDENCIAS

• Escalado • Toma de decisiones• Acciones de respuesta• Resolución

Cliente

Cliente

Alarmas

Valoración del riesgo

Priorización de alarmas

Eventos

IDENTIFICACIÓN ANÁLISIS CONTROL

Contenidos

-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad

-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes

-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios

Soluciones: Gestión de la seguridad con OSSIM

• Ossim es una distribución de productos open source integrados para construir una estructura de monitorización de seguridad.

Soluciones: Gestión de la seguridad con OSSIM

• Componentes:– Snort IDS– Nessus Detector de Vulnerabilidades– Ntop Monitor y analizador de Red– Nagios Monitor de Disponibilidad– Osiris y Snare Host IDS’s– Spade Y HW Aberant Behaviour detectores de anomalías– Arpwatch, P0f, Pads y Fprobe Monitores Pasivos– Nmap Análisis de red– Acid/Base Analizador Forense– OSVDB Base de datos de vulnerabilidades

Soluciones: Gestión de la seguridad con OSSIM

Soluciones: IDS y Scanners de Vulnerabilidades

• IDS– OSSIM– OSSEC

• Scanners de vulnerabilidades– Nessus– SARA

Soluciones: Monitorización

Monitorización de redes, dispositivos y servicios:• Nagios• Cacti• Zabbix• Hyperic• Pandora

Soluciones: Autenticación

Single Sign On:• CAS• OpenSSO

Herramientas AAA:• FreeRADIUS• OpenDiameter

Soluciones: PKI

Soluciones para arquitectura de clave pública:• OpenCA• OpenXPKI• EJBCA• PHPki• Gnomint

Soluciones: Cifrado

• OpenSSL• OpenSSH

VPN• OpenVPN• FreeSWAN• OpenSWAN• Más de 10 soluciones.

Soluciones: Bastionado

Bastionado, securización de servidores:

• Bastille Linux (Linux, HP-UX, MacOSX)• Titan (Linux, FreeBSD, Solaris)• JASS (Solaris)

Soluciones: Perimetral

• Cortafuegos:– Netfilter (iptables)– Packet Filter– IPF– IPFW

• Soluciones (appliances/distribuciones)– IPCop– M0n0wall – pfSense– Vyatta– Más de 20 soluciones.

Soluciones: Virtualización

Virtualización:

• XEN• VirtualBox• KVM• OpenVZ• VMWare Server *

Soluciones: Gestión de Usuarios

Gestión de usuarios, centralización del repositorio de usuarios:

• OpenLDAP• RedHat/Fedora Directory Server• OpenDS• ApacheDS

Conclusiones

Preguntas y respuestas

$ while true; do ; ‘gracias’; done

;-)

Toni de la FuenteDirector de Sistemas y Soporte

Intecna Solucionesafuente@intecna.es