Tema VII
Seguridad en el SID.
INTERNET E INTRANET
1
OBJETIVOS
• Identificar problemas de seguridad en los
SID.
• Estudiar las características de los
cortafuegos y aprender a seleccionarlos.
• Funciones de los cortafuegos en Internet e
Intranet.
2
ÍNDICE
1. Riesgos y amenazas.
2. El cortafuegos.
3. Administración de cortafuegos.
4. Políticas de seguridad.
3
MODELO DE RED
CORPORATIVA
IN T R A N E T
A c c es o
des de
Internet
A c c es o
a
Internet
IN T E R N E T
S u b re d se cu n d a ria
R e d p rin cip a l
H os t
S ervidor
R outer
H ub
R ed E thernet topología bus
P ues tos de la red princ ipal
P ues tos de la s ubred
1. Riesgos y amenazas
4
FACTORES DE RIESGO
• Tipos de activos a proteger (datos
confidenciales, programas susceptibles de
sufrir sabotajes).
• Probabilidad de sufrir un ataque:
conocimiento de la posibilidad de existencia
de entidades ajenas intrusas.
1. Riesgos y amenazas
5
MECANISMOS PARA LA
VALORACIÓN DE RIESGOS
• Equipos de “tigres”: ataques simulados.
• Sesiones creativas de especialistas.
• Procesos de ingeniería de seguridad de
sistemas: análisis de la arquitectura,
identificación de amenazas, integración de
la protección.
1. Riesgos y amenazas
6
RIESGOS EN LA INTRANET
S uplantac ión del
s uperus uario
H os t
A taques
ex ternos
A G R E S IÓ N
G atew ay
A G R E S IÓ N
H ub
AG
S
RE
IÓ
D ańos fís ic os y
ac c es os no autorizados
AG
RE
S IÓ
N
N
S uplantac ión
de us uarios
P ues tos de la red princ ipal
1. Riesgos y amenazas
7
RIESGOS EN INTERNET
WWW:
E je c u c ió n d e p ro g ra m a s re m o to s
T ra n s fe re n c ia s d e s o ft. d u d o s o
A c c e s o s a n u e s tro s d a to s
IN T E R N E T
AG
RE
SI
O
T ra n s fe re n c ia s
F T P c o n v iru s
NE
S
H ost
C o rre o :
C a p tu ra d e m e n s a je s
In u n d a c ió n
In c lu s ió n d e "C a b a llo s d e T ro y a "
G a te w a y
H ub
A s p ira c ió n d e p a q u e te s
S u p la n ta c ió n d e d ire c c io n e s IP
d e s d e e l e x te rio r
P R IN C IP A L S O L U C IÓ N : C O R T A F U E G O S
1. Riesgos y amenazas
P u e s to s d e la re d p rin c ip a l
8
VALORACIÓN DE RIESGOS
• Confidencialidad de
mis datos.
• Atractivo de activos.
• Características de mi
conexión Internet.
• Características de mis
routers.
• Presupuesto de
seguridad.
• Uso de la criptografía.
• Valorar el nivel de
nuestro personal
informático.
1. Riesgos y amenazas
9
EL CORTAFUEGOS
• Definición: medio de regulación del acceso
a la red de ordenadores de una organización
mediante el control de accesos y el registro
de actividades.
• Función principal: limitar acceso a la
Intranet filtrando los paquetes entrantes (por
medio de la información que contienen).
2. El Cortafuegos
10
CARACTERÍSTICAS DEL
CORTAFUEGOS
• Registro de actividades: información de
sesiones (paquetes, fecha).
• Sistema de aviso de intrusiones.
• Ubicado de tal forma que las
comunicaciones pasen a través suyo.
2. El Cortafuegos.
11
UBICACIÓN DE
CORTAFUEGOS
A c c es o
des de
Internet
IN T R A N E T
A c c es o
a
Internet
IN T E R N E T
C ortafuegos
S u b re d se cu n d a ria
R e d p rin cip a l
H os t
S ervidor
R outer
C ortafuegos
C ortafuegos
H ub
R ed E thernet topología bus
P ues tos de la red princ ipal
P ues tos de la s ubred
2. El Cortafuegos.
12
TIPOS DE CORTAFUEGOS
• Filtrado de paquetes: generalmente, routers.
Se hace a nivel de red (poco seguros).
• Gateways a nivel de aplicación: programas.
Las conexiones se canalizan a través de
aplicaciones proxy.
• Híbridos: combina los dos anteriores.
• Host bastión: arquitectura más que tipo de
cortafuegos. Aisla la LAN.
2. El Cortafuegos.
13
¿CÓMO SE FILTRAN LOS
PAQUETES?
• Se especifican reglas de filtrado, y acciones
asociadas a ellas.
• En ellas consta: número de regla, dirección
origen, destino, protocolo, puerto origen y
destino y acción.
• Importante: el orden de las reglas.
2. El Cortafuegos.
14
FILTROS SOFTWARE
Aplicaciones Proxy:
Filtrado de sesiones:
• se realiza generalmente • programas que se sitúan
en el cortafuegos y
en el kernel del S.O.
actúan en representación
• Una sola regla para cada
del usuario.
sesión.
• Conexiones: directa,
cliente modificado y
proxy invisible.
• Desventaja: una
aplicación por servicio
2. El Cortafuegos.
15
AUTENTIFICACIÓN DE USUARIOS
• Contraseñas: un solo uso (cambia cada sesión por
algoritmos criptográficos) y uso múltiple (pueden
ser “pinchadas”).
• Tarjetas inteligentes o llaves (autentificadores
manuales): se solicita palabra de paso y clave, y
se devuelve contraseña.
• Huellas dactilares y modelos de retina.
• Problema de todos ellos: secuestros de sesión.
Solución: autentificación de paquetes.
2. El Cortafuegos
16
ADMINISTRACIÓN DEL
CORTAFUEGOS
• Mantener las cuentas
• Hacer copias de
de usuarios.
seguridad de los datos
del cortafuegos.
• Actualizar permisos de
acceso a hosts.
• Mantenimiento del
sistema del
• Reaccionar ante
cortafuegos.
alarmas.
• Información sobre
• Revisar registros de
tecnología de ataques.
actividad.
3. Administración del Cortafuegos.
17
TRAMPAS Y CEBOS
Sirven para atraer atacantes sospechosos.
• Determinar tipos de acceso intrusos.
• Crear entorno ficticio y legal (avisar al
usuario que está accediendo a la red).
• Obtener información para demandar al
atacante (tener cuidado con no transgredir la
ley nosotros).
3. Administración del Cortafuegos.
18
RESPUESTA A UN ATAQUE (1)
• Mantener la calma (normalmente es
inofensivo).
• ¿Interrumpimos el ataque?.
• Sí: destruir la conexión y desconectar el
cortafuegos.
• No: detectar al intruso (leer registro de
auditoría, obtener lista de routers hasta el
intruso, identificar usuarios actuales).
3. Administración del Cortafuegos.
19
RESPUESTA A UN ATAQUE (Y 2)
Una vez finalizado el ataque:
• Determinar los cambios a efectuar en la
política de seguridad.
• Documentar detalles del ataque.
• Informar al proveedor del cortafuegos, y a
las autoridades (si procede).
3. Administración del Cortafuegos.
20
POLÍTICA DE SEGURIDAD
• Definición: especificación de los requisitos
de control de acceso a la información y
otros activos de una organización,
determinando el tipo de acceso (consulta,
modificación, borrado, descarga etc.) y
quiénes lo realizan.
4. Política de seguridad.
21
TIPOS DE POLÍTICAS DE
SEGURIDAD
• Política de acceso en el ámbito de los
servicios: define los requisitos de control de
acceso a usuarios. (Alto nivel).
• Política de acceso en el ámbito de
implementación de la red: definición de las
reglas de filtrado del cortafuegos. (Bajo
nivel).
4. Políticas de seguridad.
22
POSIBLES PROBLEMAS
• Suponen un retraso en la implantación de
las protecciones en la red.
• Burocracia: entran en los trabajos cotidianos
de operación del sistema.
• Hay que velar por el cumplimiento de la
política para que sea efectiva.
4. Políticas de seguridad.
23
REQUISITOS PARA UNA CORRECTA
POLÍTICA
• Determinar permisos para servicios de entrada
(TELNET, correo etc.)
• Determinar permisos para servicios de salida
(WWW, FTP etc.)
• Determinar requisitos de auditoría: disminuyen
rendimiento de la red.
• Elegir herramienta de administración.
• Requisitos para cebos y trampas: no salirse de
la ley.
4. Políticas de seguridad.
24
EJEMPLO (1)
Propuesto por Ed Amoroso y Ron Sharp.
a) Puntos principales de contacto (personas).
b) Registro de modificaciones (versiones de la
política).
c) Ámbito de los requisitos: definición de la
red.
4. Políticas de seguridad.
25
EJEMPLO (Y 2)
d) Clasificación de la información de la
empresa (abierta, propietaria y propietaria
restringida).
e) Clasificación de las redes de la empresa:
abierta, propietaria y propietaria restringida.
f) Servicios del cortafuegos: acceso o no a
Telnet, FTP, EMAIL, WWW.
4. Políticas de seguridad.
26
REAL DECRETO 994/1999, de 11 de junio
(B.O.E. 25.06.1999)
• http://www.igsap.map.es:80/cia/dispo/rd994-99.htm
• Establece 3 niveles de seguridad:
a) BÁSICO: datos de carácter personal
b) INTERMEDIO: datos de infracciones administrativas,
penales, servicios financieros, o personales que permitan
evaluación de personalidad del individuo.
c) ALTO: datos de ideología, religión, creencias, raza, salud,
vida sexual y política.
4. Políticas de seguridad.
27
REAL DECRETO 994/1999. Requisitos
• Nivel BÁSICO:
–
–
–
–
–
–
–
–
–
–
–
Documento de seguridad con la normativa básica.
Mecanismos de actualización y revisión de la normativa.
Documento de funciones y obligaciones del personal.
Medidas para informar al personal sobre la normativa.
Registro de incidencias.
Relación de usuarios y procedimientos de identificación y
autentificación.
Renovación periódica de contraseñas y almacenamiento ininteligible.
Mecanismos para evitar intrusiones no autorizadas.
Control de soportes (inventario).
Control de salidas de soportes.
Copias de respaldo, al menos semanalmente.
4. Políticas de seguridad.
28
REAL DECRETO 994/1999. Requisitos (2)
• Nivel INTERMEDIO:
–
–
–
–
–
–
–
–
–
–
Todo el básico.
Documento de seguridad ampliado.
Designación de responsables de seguridad.
Consignación de recuperaciones en incidencias.
Autorización escrita del responsable para recuperar ficheros.
Identificación unívoca de usuarios.
Limitación de accesos no autorizados reincidentes.
Control de acceso físico.
Registro de entrada y salida de soportes.
Mecanismo para impedir recuperaciones de información almacenada
en soportes.
– Auditorías informáticas cada 2 años.
– Pruebas con datos ficticios.
4. Políticas de seguridad.
29
REAL DECRETO 994/1999. Requisitos (y 3)
• Nivel ALTO:
– Todo el intermedio.
– Copias de respaldo y recuperación fuera de las instalaciones de
equipos informáticos.
– Cifrado de la información de los soportes.
– Registro de accesos.
– Informe mensual de revisiones y problemas detectados.
– Transmisión cifrada de datos.
4. Políticas de seguridad.
30
Descargar

Arquitectura Cliente/Servidor