Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
1
SEGURIDAD EN UNA LAN
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
2
• Origen de los Riesgos en la Seguridad:– Interno (el 70% de los incidentes de seguridad reportados):
– Externo:• Seguridad perimetral para prevenir accesos no autorizados a la red privada desde el mundo externo (Internet o dial-in).
• Vulnerabilidades en la Red:– Protocolos de red.– Software.– Configuración.
RiesgosRiesgos
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
3
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
4
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
5
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
6
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
7
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
8
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
9
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
10
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
11
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
12
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
13
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
14
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
15
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
16
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
17
VulnerabilidadesVulnerabilidades
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
18
• No existe un sistema de protección efectivo sin una políticade seguridad sensata.
• La política es la base de la seguridad. – especifica que cosas son importantes de proteger dentro de una organización y que acciones amenazan estas cosas.
• La política de seguridad de red define:– ¿Quién puede hacer qué, cuándo, desde dónde y con qué tipo de autentificación?– ¿Qué actividades son consideradas amenazas a la seguridad?– ¿Quién tiene autoridad/responsabilidad de implementar estapolítica?
• En la clase de hoy veremos que podemos hacer en cuanto a protección de nuestra organización frente al mundo exterior.
EspecificaciEspecificacióón de la Poln de la Políítica de Seguridadtica de Seguridad
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
19
• IP Address spoofing
• UDP Spoofing
• TCP Sequence Number Attacks
• Internet Routing Attacks
• ICMP Redirect
• Ping of Death (PoD)
• ARP attacks
• TCP SYN Flood Attack
• IP Fragmentation Attack
• UDP Port Denial-of-Service y bombas UDP
• Random Port Scanning
• Packet sniffers (Eavesdropping)
• Man-in-the-Middle (connection hijacking)
• TCP Connection Spoofing
Ataques vAtaques víía Protocolos de Comunicacia Protocolos de Comunicacióónn
Nombres en inglés dado su uso popular
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
20
• Passwords débiles
• Password Sniffers
• Troyanos
• Apropiación de conexiones (connection hijacking)
• Ingeniería social
• Ataques a DNS, SMTP, NFS, NTP, Remote-login, X-Window
• Fuga de información (finger, whois, echo, ping, traceroute)
• URL y Web Spoofing
• Código Java y ActiveX applets maliciosos, virus
• Buffer overflow
• Ataques CGI
Ataques vAtaques víía Autentificacia Autentificacióón y Aplicacionesn y Aplicaciones
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
21
Máquina A
Ejemplo
SYN (A, SNA)
Máquina BSYN (A, SNA)SYN (B, SNB)
ACK (B, SNB)
Connection
NegociaciNegociacióón de Conexin de Conexióón en TCP/IPn en TCP/IP
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
22
• ftp://info.cert.org/pub/tech_tips/denial-of-service
• SYN Flooding
• Ping of Death (Win95 target, pruebe “ping -l 65510 target”)
• Smurfing
– spoofing de paquetes ICMP echo (ping) con la dirección de la víctima como la dirección fuente y la dirección de broadcast como destino.
• Ataques mediante paquetes maliciosos (aplique los patches provistos por el proveedor)
– Land Drop (Win95)
– Latierra (Win NT y Win95)
– Tear Drop (Linux, Win NT y Win95)
DenegaciDenegacióón de Servicio (n de Servicio (DoSDoS) v) víía Reda Red
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
23
Atacante A
Víctima BSYN(C)
ACK(C), SYN(B)
SYN(C)
1
10
2SYN(C)
ACK(C), SYN(B)
DoSDoS: SYN : SYN FloodingFlooding
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
24
• Falta de autentificación en protocolos.
• Seguridad limitada en routers.
• Eavesdropping.
• Confianza en control de acceso basado en passwords.
• Suposición de números bajos de ports
• Sistemas mal configurados
– confianza explícita en el mundo (Everybody/FullControl ☺), cuentas
no cerradas, NFS y FTP no restringidos, etc.
• Errores de software y backdoors– sendmail, finger, etc.
Debilidades de Seguridad en InternetDebilidades de Seguridad en Internet
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
25
• La gente externa a nuestra máquina/red quiere acceder a recursos internos sin nuestro permiso.– Contacta a un compañero (doble agente) en
nuestro sistema o a un programa legítimo.
• Los programas dentro de nuestrared/computadora quieren acceder a Internet sin nuestro permiso.– Un caballo de troya en nuestro sistema
contacta a alguien (atacante) del exterior.
Los ProblemasLos Problemas
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
26
• Debemos decidir como controlar el tráfico a través del firewall
• Lo que no está explícitamente prohibido está permitido
– Amigable al usuario.
– Aparecen constantemente nuevos servicios.
– Mayor potencial de ser víctima de nuevos agujeros de seguridad.
– Sin sentido hoy en día.
• Lo que no está explícitamente permitido está prohibido– Más seguro.
– Menos amigable al usuario.
Desarrollo de una PolDesarrollo de una Polííticatica
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
27
• Desconectarse de Internet– los usuarios se hacen “dependientes” de sus servicios rapidamente.
– los negocios/educación requieren conectividad Internet.
– NO PRÁCTICO.
• Mejorar la seguridad en los Hosts
– Pros
• No trae inconvenientes a los usuarios legítimos.
• Provee protección intra-organización.
• El software puede ayudar a automatizar la seguridad.
– Contras
• Muchas máquinas – es difícil implementar seguridad en todas!
• No hay herramientas de auditoría centralizada - ¿quiénestá entrando?
• Bastante bien… pero no es suficiente.
Conectividad en InternetConectividad en Internet
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
28
Internet
FortificaciFortificacióón del Pern del Períímetro de la Redmetro de la Red
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
29
• Pros:– El acceso a la red interna se dirige a un único a hacia un pequeño conjunto de sistemas.
– Más fácil para el administrador.
– Más fácil de auditar el tráfico entrante y saliente.
• Contras:– Es difícil determinar el perímetro de la red.
– Los firewalls pueden ser difíciles de configurar y mantener.
– Son muchas las técnicas a considerar.
•• FIREWALLFIREWALL– Un sistema de software o hardware que regula las comunicaciones entre
redes:• Entre red interna y externa. Entre subredes internas.
FortificaciFortificacióón del Pern del Períímetro de la Red (2)metro de la Red (2)
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
30
• Proveer conectividad segura entre redes (posiblementevarios niveles de confianza).
• Implementar y hacer cumplir una política de seguridadentre redes.
Redes Confiables
Redes y Servers no ConfiablesFirewall
Router
Internet
Intranet
DMZ Servers y Redesaccesibles desde el exterior (públicos) Usuarios
Confiables
Usuarios no Confiables
Funciones de un Funciones de un FirewallFirewall
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
31
• Definición del Webster’s Dictionary: unapared construida para prevenir que el fuegoen un lado de un edificio pase al otro.
• Un firewall de red tiene un propósitosimilar: evitar que los peligros de las redesexteriores (Internet) pasen a nuestra red.
• Punto de acceso controlado.
DefiniciDefinicióón de n de FirewallFirewall
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
32
• Restringir el tráfico entrante y saliente a partir de las direcciones IP, ports o usuarios.
• Bloquear paquetes inválidos.
• Proveer de un único “punto de choque”.
• Proveer funciones de “logueo” y auditoría.
• Los puntos anteriores también se aplican al interior al comunicarse con el exterior.
Los Los FirewallsFirewallspueden:pueden:
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
33
• Dar información acerca del tráfico gracias a la posibilidad de loguear.
• Network Address Translation (NAT).
• Encriptación.
ConvenienteConveniente
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
34
• Tráfico que no pasa por ellos– Ruteado por otro lado (ej: modems).– Tráfico interno.
• Cuando están mal configurados pueden ser inútiles.
• Proteger (confidencialidad) los datos en Internet.
• Prevenir ataques activos(session hijacking, routing, etc)
• Manejar dispositivos de IP móvil.• Queremos una solución end-to-end.
– Criptografía.
Los Los FirewallsFirewallsNO pueden proteger de: (1)NO pueden proteger de: (1)
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
35
• Información exportada en CD ROM o diskette.
• Falta de cultura de seguridad de los empleadosque divulgan información confidencial porteléfono.
• Virus, etc. que llegan via e-mail.
� Generalizando: cierto software malicioso essubido o copiado usando un canal legítimo y luego es ejecutado.
Los Los FirewallsFirewallsNO pueden proteger de: (2)NO pueden proteger de: (2)
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
36
� a la red
electricidad
�
Funcionalidad: Muy Mala
El mejor El mejor FirewallFirewall
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
37
• DMZ – zona desmilitarizada
– Area de red entre dos packet filters.• El filtro externo solo permite tráfico desde el exterior.
• El filtro interno solo permite tráfico desde el interior.
• Separa la red externa de la interna.
– Contiene nodos que proveen• Servicios externos (ej: webserver, DNS) y
• Gateways (aplicaciones) para clientes internos.
– Cuando los nodos están comprometidos• El tráfico interno no puede ser objeto de sniffing.
• Protección del filtro interno.
DeDe--MilitarizedMilitarized ZoneZone(DMZ)(DMZ)
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
38
InternetInternet
DMZWeb Server Pool
Red Inter
na
ALERTA!!ALERTA!!ALERT!A!
Requerimiento de Seguridad• Control de acceso a la red y a sus recursos.• Proteger la red de posibles ataques.
Control de AccesoControl de Acceso
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
39
firewall
DBserver
webserver
wkstn
wkstn
wkstn
mailserver
wkstn wkstn
wkstn
Local Area Network Public Network/Internet Un firewall asegura
nuestra LAN:
- Restringiendo lasconexiones externas(entrantes y salientes) a las máquinas y serviciosespecificados.
- Analizando, logueando y filtrando todo el tráfico
- Detectando y reportandointentos de “entrar”.
- Ocultando la estructurainterna (direcciones) de la LAN de la Red Pública.
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
40
• Packet Filters– El control de acceso sobre la red se efectúa analizando los
paquetes entrantes y salientes. Se los deja pasar o se descartan según la dirección IP de la máquina fuente y de la máquina destino.
– Puede ser un router, bridge o un host particular.
• Application Proxy– El proxy es un programa que representa a todas las
computadoras de la red interna, ocultando la LAN de la red pública. El proxy toma todas las decisiones de forwarding, en los dos sentidos.
– El proxy hará el forwarding para los clientes autorizadoshacia servers del exterior y traerá las respuestas a dichosclientes.
Dos Tipos de Dos Tipos de FirewallsFirewalls
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
41
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
42
firewall
DBserver
webserver
wkstn
wkstn
wkstn
mailserver
wkstn wkstn
wkstn
Local Area Network Public Network/Internet
modemRedes deTelefonía Pública
FirewallFirewallcomprometidocomprometido
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
43
Aspectos de un Plan de Seguridad Informática MisiónVisiónObjetivo generalDiseñar un método para el desarrollo de un Plan de Seguridad de la Información en base a TI, calidad y conocimiento, que garantice el mejoramiento en la integridad, confidencialidad y disponibilidad de la información en una organizaciónObjetivos específicos- Definir los requerimientos de seguridad de la organización- Establecer políticas de seguridad y reglas aplicables- Definir y documentar planes de recuperación de desastres y continuidad del negocio así como de los sistemas críticos (a)- Evaluar el estado actual de los procesos de seguridad del negocio (b)- Definir estrategias de gestión de riesgos y estándares de seguridad aplicables (c)- Definir las tecnologías de seguridad así como las métricas y plan de monitoreo (d)- Identificar servicios de seguridad reutilizables (e)- Identificar aspectos del buen funcionamiento y errores del sistema de seguridad ( f )- Implementar métodos y procedimientos para revisar las evidencias producidas por el funcionamiento del sistema (g)- Incorporar cambios relevantes en la seguridad para garantizar futuro crecimiento (h)
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
44
Análisis FODA- Fortalezas- Debilidades- Oportunidades- Amenazas
• Establecer Matriz FODA• Establecer las Estrategias de Seguridad• Definir las actividades orientadas a alcanzar los objetivos específicos, en base a Estrategias de Seguridad• Definir métricas de control para cada actividad• Implementar el Plan (Do)• Verificar el comportamiento del sistema (Check)• Realizar acciones orientadas a corregir o mejorar el desempeño del sistema de seguridad (Act)
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
45
Siete Prácticas de Seguridad en su Estación de Trabajo
1. Proteja su información personal. Es valiosa.2. Sepa con quién está tratando.
- No abra archivos enviados por extraños, no presione sobre vínculos o enlaces ni descargue programas enviados por personas o compañías desconocidas. - Sea cuidadoso al utilizar la opción de archivos compartidos. - La apertura de un archivo puede exponer su computadora a un programa o infección con un virus cibernético conocido como “programa espía”(spyware) el cual tiene la capacidad de capturar contraseñas o cualquier otra información a medida que se escribe en el teclado.
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
46
3. Use un software de seguridad que se actualice automáticamente- Actualice regularmente sus programas antivirus, instale las reparaciones de seguridad de su sistema operativo y demás programas para protegerse contra las intrusiones e infecciones que podrían comprometer los archivos de su computadora o sus contraseñas. - Lo ideal es establecer una actualización periódica del programa de protección antivirus. El SO Windows XP también puede instalarse de manera tal que verifique e instale automáticamente las actualizaciones de este tipo.
4. Mantenga actualizado su sistema operativo y su navegador de internet y entérese de las funciones de seguridad disponibles- No emplee la característica de conexión automática ya que ésta guarda su nombre de usuario y contraseña y no requiere que los ingrese cada vez que se conecta o que accede a un sitio en la red. - Desconéctese siempre cuando termine. De esta manera, si le roban su computadora portátil será más difícil que el ladrón pueda acceder a su información personal.
5.
Seguridad en Sistemas: FirewallsSeguridad en Sistemas: Firewalls
47
5. Proteja sus contraseñas- Trate de no almacenar información financiera en su computadora portátil a menos que sea absolutamente necesario. - Si guarda este tipo de información, utilice una contraseña sólida con combinación de letras (mayúsculas y minúsculas), números y símbolos. - Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y utilizar la primera letra de cada palabra como contraseña, convirtiendo algunas de las letras en números. Por ejemplo: “Me pareció ver un lindo gatito”, podría convertirse en MPV1L76.
6. Haga copias de seguridad de todos los archivos importantes
7. Aprenda qué hacer en caso de e-mergencia.