Administración de Credenciales de Acceso a Sistemas Informáticos PDF

Summary

Este documento proporciona información sobre la administración de credenciales de acceso a sistemas informáticos, incluyendo los riesgos y problemas comunes asociados con el uso de credenciales.

Full Transcript

Administración de credenciales de acceso a sistemas informáticos ================================================================ Álvaro de Apellániz Pinillos **INDICE** [Administración de credenciales de acceso a sistemas informáticos 1](#administraci%C3%B3n-de-credenciales-de-acceso-a-sistemas-...

Administración de credenciales de acceso a sistemas informáticos ================================================================ Álvaro de Apellániz Pinillos **INDICE** [Administración de credenciales de acceso a sistemas informáticos 1](#administraci%C3%B3n-de-credenciales-de-acceso-a-sistemas-inform%C3%A1ticos) [1.- Gestión de credenciales 3](#gesti%C3%B3n-de-credenciales) [Riesgos o problemas comunes en el uso de credenciales 3](#riesgos-o-problemas-comunes-en-el-uso-de-credenciales) [Características básicas para una correcta gestión de credenciales 4](#caracter%C3%ADsticas-b%C3%A1sicas-para-una-correcta-gesti%C3%B3n-de-credenciales) [Gestores de credenciales 5](#gestores-de-credenciales) [2.- Infraestructura PKI. 6](#infraestructura-pki.) [Usos de la infraestructura PKI 7](#usos-de-la-infraestructura-pki) [3.- Firma Electrónica. 8](#firma-electr%C3%B3nica.) [4.- Sistemas NAC 9](#sistemas-nac) [Implementación NAC 9](#implementaci%C3%B3n-nac) [Soluciones OpenSource 9](#soluciones-opensource) [5.- Gestión de cuentas privilegiadas. 11](#gesti%C3%B3n-de-cuentas-privilegiadas.) [Cuentas de usuario en servidores 11](#cuentas-de-usuario-en-servidores) [Grupos por defecto 12](#grupos-por-defecto) [Administración delegada 12](#administraci%C3%B3n-delegada) [Protección del acceso con privilegios 13](#protecci%C3%B3n-del-acceso-con-privilegios) [Reducción de privilegios y consecuencias de una gestión ineficaz 13](#reducci%C3%B3n-de-privilegios-y-consecuencias-de-una-gesti%C3%B3n-ineficaz) [6.- Protocolo RADIUS y TACACS. 15](#protocolo-radius-y-tacacs.) [RADIUS 15](#radius) [6.1. Problemas de seguridad en RADIUS 15](#problemas-de-seguridad-en-radius) [6.2. Evolución de RADIUS 16](#evoluci%C3%B3n-de-radius) [TACACS 16](#tacacs) 1.- Gestión de credenciales --------------------------- Antes de adentrarnos en diferentes tecnologías, es necesario conocer que, para acceder a los sistemas y servicios, será necesario disponer de algún tipo de credencial que facilite la autorización. En este sentido, la autorización se puede llevar a cabo de dos maneras, bien a nivel local, donde para acceder al recurso, la configuración, llevar a cabo tareas de mantenimiento, etc. será necesario introducir las credenciales en el propio dispositivo; o bien a través de un acceso remoto mediante una consola, un escritorio remoto o cualquier otro tipo de tecnología. Si a estas dos cuestiones sumamos que estas credenciales pueden estar en manos de diversos técnicos o que no se usan los canales de comunicación con la seguridad necesaria, nos encontramos en un nivel de exposición que es muy favorable para los posibles atacantes y que sin duda será un problema para la empresa u organización. ### Riesgos o problemas comunes en el uso de credenciales A continuación, enumeraremos cuáles son los inconvenientes más habituales en la gestión de credenciales: 1. **Contraseñas "hardcodeadas"**: se trata del supuesto menos habitual hoy en día, aunque hasta hace años aún se podían encontrar dispositivos con credenciales que no era posible modificar de ningún modo. No obstante, si nos movemos al mundo de las tecnologías de la operación (OT) es posible encontrar dispositivos con esta característica. El mayor inconveniente, viene dado porque las credenciales suelen ser conocidas, bien porque aparecen en el manual o bien porque se pueden encontrar de manera sencilla en Internet. Cualquier persona con acceso al activo podría obtener la autorización. 2. **Contraseñas por defecto**: cuando se adquiere un dispositivo, antes de su puesta en marcha y parametrización, es posible acceder a través de contraseñas por defecto que el fabricante ha dispuesto. Lo habitual es que una vez que comencemos a parametrizar el dispositivo, aplicación o servicio, lo primero que hagamos sea modificar las credenciales. En cualquier caso, siempre podrá existir el error humano, donde por un descuido u otra razón se dejen dichas contraseñas con el riesgo que supone, aunque en ocasiones, se dejan de manera voluntaria por el trastorno que supondría conocer todas las credenciales de todos los sistemas, algo que no es una buena práctica. 3. **Incremento en el uso de credenciales**: en la actualidad es habitual necesitar una credencial para cada servicio, además los procesos de autorización habitualmente discurren a través de la red. Esto significa que, si no tenemos los mecanismos de cifrado adecuados, alguien que sea capaz de interceptar el tráfico, podría acceder a un gran número de usuarios y contraseñas. 4. **Compartir contraseñas**: a pesar de que pueda parecer algo inaudito, nos son pocas las personas que no tienen ningún problema en compartir las contraseñas, sobre todo en aquellos servicios relativos al ámbito laboral. Por ejemplo, alguien que necesita acceder a un recurso para el que no recuerda su acceso, solicita la contraseña a un compañero y este se la facilita. Sin duda no es una buena práctica ya que se pierde la trazabilidad entre otros problemas. 5. **Credenciales privilegiadas**: aunque lo trataremos en un punto específico en esta unidad, en la actualidad, en todas aquellas organizaciones que no existe una política de gestión de contraseñas, es habitual emplear las credenciales de administrador para la operación de los servicios con los riesgos que eso entraña. Del mismo modo que ocurre con la compartición de contraseñas, la utilización de este tipo de cuentas impide la trazabilidad entre otras cosas. ### Características básicas para una correcta gestión de credenciales Existen numerosas tecnologías y aplicaciones que nos van a permitir llevar a cabo esta tarea de una manera mucho más cómoda, no obstante, antes de entrar en ese plano, es necesario especificar algunas características que se han de considerar: - **Descubrimiento de credenciales**: una de las cuestiones más importante, es conocer qué activos de la organización necesitan credenciales para su gestión. Por ello, el disponer de un inventario actualizado es esencial para determinar cuáles son los datos para la autorización de cada servicio. Existen algunas aplicaciones que son capaces de inspeccionar la red para llevar a cabo el descubrimiento de credenciales mediante la monitorización de equipos. Esta tarea será la primera a llevar a cabo para construir la base de datos inicial. - **Modificación periódica de contraseñas**: a pesar de que sabemos que es una de las cuestiones que más incomoda a los usuarios, llevar a cabo una rotación periódica es necesario. Imaginemos que un empleado lleva usando la misma clave durante 5 años. En ese periodo es posible que dicha contraseña haya sido sustraída, incluso que sea conocida por gente que ya no está en la organización. Una política de gestión de contraseñas junto con una herramienta tecnológica facilitará esta cuestión. - **Segmentación por roles**: es imperativo que las credenciales para los diferentes activos sean únicamente conocidas por los usuarios que los van a operar. Esta medida no permitirá que usuarios que no tienen permisos puedan llevar a cabo alguna acción no intencionada o intencionada. - **Auditoría de accesos**: es necesario implementar una medida de este tipo para garantizar la trazabilidad de las acciones que llevan a cabo los usuarios. Imaginemos que varios usuarios comparten una contraseña, en caso de haber algún problema, no se podría determinar quién ha llevado a cabo la acción. Para ello, sería adecuado implementar tecnologías que, por ejemplo, impidan el acceso a un recurso por parte de un usuario que no se encuentra en su puesto de trabajo. - **Acceso único o SSO**: una solución de acceso único, en muchas ocasiones puede resultar interesante para ofrecer al usuario la autorización para gestionar todos los activos para los que tenga permiso, de esa manera se encontrará con las opciones para las que se le ha dado acceso y ninguna otra. Para finalizar, hay que mencionar que existen aplicaciones comerciales que facilitan la gestión de las cuentas que tienen algún tipo de particularidad o privilegio y que han de ser gestionadas adecuadamente: - [Shared Account & Credential Vault](https://www.centrify.com/pam/vault-suite/shared-account-credential-vault/). - [Safeguard for Privileged Passwords](https://www.oneidentity.com/products/one-identity-safeguard-for-privileged-passwords). ### Gestores de credenciales Existen opciones más básicas para la gestión de credenciales y que se pueden utilizar a título individual como los gestores de contraseñas. Estas aplicaciones básicamente almacenan la información de nuestras credenciales en una base de datos cifrada con un algoritmo seguro para la que necesitaremos una contraseña, denominada "contraseña maestra" (o "clave maestra"). Lo práctico de estas aplicaciones es que únicamente necesitaremos memorizar una contraseña para acceder al resto. Existen numerosas alternativas tanto comerciales como gratuitas. En cualquier caso, las características comunes que comparten serían: - **Multidispositivo**: es posible acceder a la base de datos con las aplicaciones desarrolladas para las diversas plataformas (Windows, Android, iOS, etc.). Aquellas que además dispongan de servicio en la nube, las podremos sincronizar. - **Acceso online y offline**: en este punto se debe valorar la usabilidad ¿Por qué?, esencialmente porque en un servicio online (nube) necesitaremos disponer de conexión a Internet para acceder al listado o haber exportado las contraseñas si es posible. En el caso de las aplicaciones offline como Keepass, necesitaremos una copia de la base de datos si queremos abrirla en varios dispositivos. - **Generador de contraseñas**: la totalidad de aplicaciones disponen de generadores de claves que crearán contraseñas con buenos niveles de seguridad. - **Identificación de debilidad en contraseñas**: como la característica anterior, esta está disponible en todos los gestores y básicamente nos informará de cuándo una contraseña no es considerada segura y por ende no debe ser utilizada. - **Verificación en dos pasos**: limitado a los gestores en la nube como LastPass, que dotarán de una capa de seguridad para acceder al servicio. - **Integración con navegadores**: casi la totalidad de los gestores de claves en la nube, disponen de esta funcionalidad, bien de manera nativa con el navegador o a través de un plugin. Su utilización será más cómoda a la hora de autorizarse en servicios mediante clientes web o similar. 2.- Infraestructura PKI. ------------------------ Tal y como se indica en numerosas referencias, "La infraestructura de clave pública (PKI) es un conjunto de roles, políticas, hardware, software y procedimientos necesarios para crear, administrar, distribuir, usar, almacenar y revocar certificados digitales y administrar el cifrado de clave pública". Esto que a priori, si uno no está familiarizado con el tema puede resultar un poco abrumador, para entenderlo mejor, usaremos un ejemplo. Imaginemos que queremos llevar a cabo una transacción en un portal de eCommerce en Internet y considerando un contexto en el que no existen los certificados. Al otro lado no sabríamos si se lo estamos comprando al comerciante legítimo o a un ciberdelincuente. Bien, considerando el supuesto y teniendo en cuenta la información inicial en torno a las PKI, lo que se consigue con esto es crear una infraestructura de autoridades de certificación, autoridades de registro y certificados, que garantizarán en gran medida, la seguridad en las comunicaciones y por ende según el ejemplo, en las transacciones. Lo que va a conseguir la infraestructura de clave publica, es certificar que alguien es quien dice ser, en algunas ocasiones incluso aunque las claves le sean robadas. Indicar que la infraestructura PKI es un sistema de cifrado asimétrico por la existencia de un par de claves (privada y pública). Para ello, la parte principal de la infraestructura se podría decir que son los certificados, que aportarán información acerca de quién es el dueño del mismo. En España podemos decir que todos los ciudadanos disponemos de un certificado digital personal gracias al DNI y que está disponible en todos los documentos nacionales de identificación que expide la Policía Nacional. En este caso se trata de un certificado un poco especial, ya que no puede exportarse, pero es el que nos identifica de manera unívoca a cada individuo para cuestiones de ámbito digital. Volviendo al DNI, un certificado digital podría considerarse como una "especie de DNI", que tiene aplicabilidad en multitud de servicios digitales. Por ejemplo, en el caso de una página web, nos ofrecerá información relacionada con el propietario, la autoridad de certificación, la clave pública de la web, el algoritmo de cifrado utilizado o la fecha de caducidad del certificado entre otra información. Veamos la información que podemos obtener desde el certificado de CIDEAD en su página web: https://www.educacionyfp.gob.es/mc/cidead/el-cidead.html. Mediante el certificado de la web de CIDEAD, nos va a permitir llevar a cabo una comunicación segura entre nuestro cliente (navegador) y el servidor remoto. Dicha conexión estará cifrada mediante la clave pública de cifrado que nosotros podemos usar en nuestro navegador. Para ello además existe una Autoridad de Certificación que vela porque la información del certificado sea cierta. En este caso tenemos dos niveles de verificación, por un lado la AC de componentes informáticos y por otro la AC de la Fábrica Nacional de Moneda y Timbre que sería la Autoridad de Registro (RA). ¿Pero cómo se sabe que esa web pertenece a esa empresa? La CA de manera autónoma o mediante otra entidad llamada Autoridad de Registro, realizará una serie de comprobaciones donde si todo es correcto, generará el certificado para cifrarlo con su clave privada. De este modo el que reciba el certificado sabrá que los datos que se muestran en el detalle de ese certificado los ha validado una CA ya que el dato de la autoridad de certificación es público. También podría surgir la duda de que quizás una CA no sea legítima. En estos casos existe lo que se denomina un certificado raíz que será validado por otras Autoridades reconocidas como podrían ser Verisign, Symantec, etc. Antes comentamos que podría ser posible el robo de la clave privada de un servidor y que un atacante nos suplante la web. ¿Qué hacer en estos casos? Tenemos la posibilidad de revocar un certificado para que no sea válido. Este tipo de acciones se hacen casi de manera inmediata y evita que se produzca una suplantación. Para ello hemos de solicitarlo a la CA que firmó dicho certificado. Posteriormente podremos solicitar uno nuevo. En este punto puede surgir la pregunta de ¿Si al conectarme a una web, recibo un certificado que está cifrado, cómo es posible descifrarlo? Muy sencillo, la mayoría de los clientes web, correo, etc. tienen instaladas las claves públicas de las CAs más conocidas, por esta razón el descifrado es transparente. No obstante, y por cuestiones de seguridad implementadas por los desarrolladores de navegadores, podemos encontrarnos situaciones un poco confusas como por ejemplo, si nos conectamos a un servicio web que tiene un certificado autofirmado, obtendremos un mensaje de advertencia de que "el sitio no es seguro" y en el formulario de URL, en función del navegador, aparecerá un candado tachado (en vez de verde) y las letras "https" tachadas. ### Usos de la infraestructura PKI En el punto anterior hemos usado el ejemplo de una conexión web cifrada para explicar el modelo de infraestructura, pero tiene muchos más usos como: - **Firma digital de documentos**: con reconocimiento legal y al emplear tecnología en vez de papel, se pueden trazar las operaciones, se gana en agilidad y se aumenta la seguridad. - **Cifrado de datos**: cualquier individuo con un certificado válido, podrá cifrar cualquier tipo de documento para transmitirlo con seguridad. - **Gestión de credenciales e implementación de sistemas SSO**: eliminando la necesidad de recordar usuarios y contraseñas como hemos visto en puntos previos. - **Operar con otras instituciones de manera segura**: como por ejemplo con algunos servicios digitales de la Administración Pública Española (Puntos del carnet, ventanas online, etc.) 3.- Firma Electrónica. ---------------------- La firma electrónica es un concepto originado hace unas décadas que consiste en un concepto legal cuyo propósito es dar fe de la voluntad del firmante. Cuando la firma se hace electrónicamente, esta consiste en un conjunto de datos que están vinculados a un documento que identifica al autor y garantiza la integridad. Por ejemplo y tal y como se ha mencionado anteriormente, en España podemos firmar electrónicamente con el DNI. ¿Para qué se usan actualmente los procesos de firma electrónica? Por ejemplo, en muchas aplicaciones móviles y más en concreto en las de carácter financiero, cuando llevamos a cabo una operación como una transferencia, el programa suele solicitar la acción de firma ¿Y cómo se lleva a cabo esa acción? Pues de diferentes maneras: - **Con contraseñas**: básicamente a través de una clave que hemos concretado con el banco. - **Con datos biométricos**: por ejemplo, a través de la huella dactilar. Aclarar antes que los datos relativos a la huella nunca se envían al banco, se almacenan en el dispositivo móvil y se autoriza con la clave existente que sí es la que se envía al banco. - **Claves criptográficas de carácter privado**: en este caso, la validez de la firma electrónica dependerá de los acuerdos a los que se haya llegado con la entidad. Como dato, indicar que la situación pandémica generada por el COVID19, promovió el uso de la firma electrónica elevando su uso. Esto es lógico pues la ausencia de contacto físico y las restricciones de acceso a oficinas motivaron este incremento. 4.- Sistemas NAC ---------------- Hasta ahora hemos visto cómo el modo de acceder a servicios a través de credenciales para obtener la autorización. En este punto vamos a abordar como se logra dicho acceso a través de los dispositivos e interfaces que forman parte de la electrónica de red. Esto se consigue a través de las soluciones NAC (Network Access Control) o de control de acceso a la red. Un sistema NAC va a permitir controlar de manera muy específica qué dispositivos están autorizados para acceder a una determinada red o a un segmento de esta. Para lograrlo, las soluciones que usan esta tecnología emplean políticas y directivas de seguridad para la gestión de dispositivos tanto fijos como móviles e incluso, dispositivos de terceros o BYOD. Este tipo de soluciones están dirigidas a empresas por encima de un tamaño medio y con una dependencia tecnológica media/alta. Es importante el disponer de NAC en estas organizaciones porque habitualmente sufren cambios que van desde la evolución de otras tecnologías como sistemas operativos o aplicaciones hasta el crecimiento de su parque informático con el incremento de terminales, servidores, etc. ### Implementación NAC A continuación vamos a ver algunos casos de uso en la implementación de este tipo de soluciones. A primera vista quizás pueda parecer que también se podría solucionar con la configuración de redes virtuales, pero NAC va más allá. 1. **NAC para IoT**: el crecimiento de estos dispositivos es exponencial en los últimos años. Si a esto le añadimos que muchos fabricantes no integran seguridad desde el diseño, podemos encontrarnos con un conjunto de activos que podría poner en riesgo a parte de la organización. Implementando NAC sobre estos dispositivos limitaríamos la exposición a través de políticas y directivas específicas que garanticen la seguridad de la organización. 2. **NAC para BYOD**: de manera similar a lo anterior, el integrar dispositivos en la red de la empresa que no están amparados por las políticas generales, podría suponer un riesgo. Mediante la implementación de NAC se limitaría el alcance de las operaciones que pueden realizar estos elementos ofreciendo mayor seguridad a la empresa. 3. **NAC para terceros o visitas**: en línea con lo anterior, pero de una manera más restrictiva, se implementaría políticas en la solución NAC que permitieran conectarse a la red de la compañía, pero de manera segregada por ejemplo con respecto a los empleados. 4. **NAC para OT**: las redes industriales en ocasiones son consideradas como críticas en función del sector. Las tecnologías NAC permiten diferenciar las diferentes redes y aplicar políticas para cada una de ellas. ### Soluciones OpenSource En el ámbito comercial, existen numerosas soluciones facilitadas por los principales proveedores de tecnologías de red como Cisco, HP, FortiGate, etc. pero también encontramos soluciones de acceso gratuito. Obviamente no suelen contar con toda la funcionalidad y facilidad de configuración que las marcar comerciales, pero pueden ser una solución para aquellas organizaciones que no necesiten grandes cosas en este ámbito. Alguna de ellas serían: - [FreeNAC](https://www.openhub.net/p/p_8572). - [PacketFence](http://www.packetfence.org/home.html). 5.- Gestión de cuentas privilegiadas. ------------------------------------- Podemos abrir este punto con la siguiente pregunta ¿Quien no ha utilizado alguna vez una cuenta de administrador para casi todo? Desgraciadamente la respuesta es demasiado común, "todo el mundo". Al igual que en otros ámbitos de la vida, a veces, mas es menos, abarcar demasiado puede conducir a perder todo y en términos de seguridad de servidores, abrir las puertas al mundo es una práctica mas común de lo habitual entre administradores y enormemente peligrosa, muchas veces es involuntaria o por desconocimiento y otras es por una gestión ineficiente. Debemos tener siempre en mente la premisa de ir de menos a mas, de máxima restricción (es decir, mínimo impacto en seguridad) a la restricción justa y necesaria cuando sea necesario. En este sentido, Invertir tiempo en organizar, mantener y compartir información y formarse es siempre una buena idea cuando se trata de proteger la privacidad de la información en un servidor. Un administrador o equipo de administradores formado y organizado es siempre una apuesta segura. Pero nos centraremos en lo importante: las cuentas de usuario con privilegios, sus riesgos y consecuencias y como se han de configurar para minimizar los riesgos. ### Cuentas de usuario en servidores Aunque usuarios, ordenadores y servicios cambian en el tiempo, los roles de los servidores y las reglas de seguridad tienden a permanecer estables; en una empresa con determinados roles de servicio instalados, es fácil encontrar que varios usuarios han estado gestionando esos roles a lo largo del tiempo, por este motivo, no es sensato administrar una red empresarial asignando derechos y permisos a usuarios individuales, ordenadores o identidades de servicio. Lo lógico, es asignar las tareas de administración por medio de grupos de usuarios con permisos bien definidos y diferenciados, por tanto, es importante para un administrador conocer a la perfección el funcionamiento de los grupos para identificar adecuadamente los roles administrativos y de usuario, para filtrar las directivas y asignar políticas de contraseñas únicas y para administrar derechos y permisos. Además, debe contar con los conocimientos necesarios en las técnicas de ataques mas comunes y los mecanismos para mitigarlos, así como las herramientas de gestión de privacidad y seguridad mas habituales. En este punto con carácter general, veremos de modo somero, cómo lograr una administración mas eficiente y segura de los usuarios teniendo siempre en mente que una gestión consistente es la que aplica buenas practicas en seguridad mediante cambios y adaptaciones estudiadas y testeadas previamente por los equipos de TI. Pero centrémonos en lo importante, para maximizar la seguridad, cada usuario debe utilizar su propia cuenta (salvo excepciones) y su propia contraseña, la cual debe cumplir unas características mínimas de complejidad que deben ser definidas en las políticas de administración de servidores. Elegir el nombre de las cuentas de usuario es igual a decir que: "Definir, evita errores", pero además ayuda a otros administradores a no cometer errores a la hora de asignar derechos y permisos sobre un usuario. En materia de seguridad, los atributos de las cuentas de usuario también juegan un papel muy importante que veremos a continuación. Y esos atributos son los responsables de una gestión segura y eficiente de los usuarios. Entre ellos destacan: - Inicio de sesión en franja horaria: limitando los tiempos en los que pueden operar los sistemas. - Iniciar sesión en: opción para logarse en algunos equipos, La cuenta expira en: útil para cuentas temporales. - El usuario debe cambiar la contraseña en el siguiente inicio de sesión. - La contraseña nunca caduca: opción recomendable en contraseñas relativas a servicio. - El usuario no puede cambiar la contraseña: usado en cuentas de servicio. - Almacenar contraseña usando cifrado reversible: no se recomienda activar esta opción - La cuenta es confiable para delegación: en el caso de delegar algún tipo de función a esa cuenta como por ejemplo operadores de copias de seguridad. ### Grupos por defecto Tal y como comentamos antes, las cuentas de usuario deben organizarse en grupos, hay dos tipos de grupos: - **De distribución**: no tienen identificador, no se les puede dar permisos, se usan solo con aplicaciones de correo. - **De seguridad**: tienen un identificador, se le puede dar permisos. Estos grupos definen los derechos y permisos que tendrá cada usuario, recordemos que no es buena idea dar permisos de forma individual a un usuario, ya que el directorio se haría muy difícil de gestionar con el tiempo y no habría una clara organización en cuanto a lo permisos de acceso a recursos compartidos, para estos casos es mejor crear un grupo de permisos especiales para determinados usuarios que dar el permiso de forma individual. En los servidores suele existir una serie de grupos por defecto que tienen una serie de permisos y derechos predefinidos. Estos grupos están protegidos por defecto y no se pueden eliminar o modificar. Es importante conocer su existencia y funciones para implementar una administración del servidor mas eficiente, pero sobre todo mas consistente y segura. Los grupos por defecto o entidades de seguridad integradas los podemos encontrar al dar de alta un usuario, pudiendo elegir si va a ser un usuario que tendrá funciones administrativas en mayor o menor medida dentro del dominio empresarial. ### Administración delegada La administración delegada pretende evitar el acceso de un "superusuario" o usuario con privilegios totales a todas las áreas del sistema, además, acota las personas que pueden acceder a ciertas características y al mismo tiempo, reparte las tareas de administración en entornos productivos altamente densos. Pero no todo, son ventajas, una administración delegada, requiere una organización bien estudiada, para ello, podemos contar con los grupos o en tecnologías Microsoft con las OU's o Unidades Organizativas. La clave del diseño de una base de datos de usuarios consistente es que ayude a organizar la jerarquía dentro de la organización, de esta forma, tendremos una idea clara de quién, cómo y dónde puede acceder a la información. La mejor practica para crear una jerarquía organizativa es que controlen los objetos para delegación de control, aplicación de políticas o directivas y para ambas cosas. La organización debería estar basada en la localización geográfica o física, las características del departamento, los tipos de recursos accesibles, la estructura de administración y una combinación de todas ellas. Anteriormente hemos visto los tipos de grupos por defecto asignados a funciones especificas de administración, pero esto no quiere decir que no podamos delegar determinadas tareas especificas a otros usuarios, para ello disponemos de los permisos, pudiendo hablar de permisos de distinta granularidad según su concreción y especificidad. ### Protección del acceso con privilegios La protección del acceso con privilegios es un paso critico para establecer la seguridad de los recursos empresariales de una organización, la seguridad de estos recursos depende en su gran mayoría de la integridad de las cuentas con privilegios que realizan tareas administrativas, de gestión y desarrollo y normalmente, esto suele suceder diariamente. Esta cuentas son el foco principal de los ciberdelincuentes, ya que les permite acceder a datos y sistemas rápidamente, tan "solo" robando las credenciales mediante dos técnicas conocidas como "pass the hash" o "pass the ticket", no vamos a entrar extensamente en ellas, pero básicamente son ataques que consiguen robar las credenciales en menos de 48 horas utilizando técnicas de phishing e ingeniería social. En un primer estadio la mayoría de las empresas no detectan el acceso no autorizado a la red y mientras tanto acceden a recursos compartidos con credenciales robadas, una vez dentro de la red el siguiente escalón es elevar los privilegios del usuario o robar otros mas elevados, permitiéndoles acceder a maquinas y configuraciones para pasar finalmente al control de servidores, controladores de dominio y robo de credenciales de toda la organización. ### Reducción de privilegios y consecuencias de una gestión ineficaz Habitualmente el entorno mas grande, es el mas difícil de proteger y administrar, no es ningún misterio. Dada la dificultad de esta tarea e incluso a veces la imposibilidad de llevarla a cabo, debemos centrarnos en proteger primero las cuentas cuyo privilegio crea el mayor riesgo en la organización, que normalmente son aquellas integradas en la base de datos por defecto y utilizadas por los administradores, así como también las cuentas locales con privilegios en estaciones de trabajo, no olvidemos revisar también aquellos grupos de usuarios con privilegios críticos, ya que varios administradores de sistemas diferentes pueden tomar decisiones diferentes basadas en su experiencia. Los ataques frecuentemente se centran en hosts individuales, por tanto, es necesario proteger las cuentas de administrador local de cada equipo, ya sabemos a esta alturas, que estas cuentas vienen deshabilitadas por defecto, sin embargo, en dominios con sistemas operativos heredados o en los que se han habilitado cuentas de administrador local, estas cuentas se pueden utilizar para propagar compromisos de seguridad entre los servidores y estaciones de trabajo. Las cuentas de administrador locales no deben usarse nunca para iniciar sesión en equipos locales ni mucho menos como cuentas de servicio en servidores asociados, su uso esta mas bien concebido para solucionar incidencias del sistema con arranques en modo seguro. Mencionar aquí por cierto que una buena practica es cambiar el nombre de la cuenta de Administrador. El objetivo de implementar estas medidas de protección es reducir significativamente la probabilidad de éxito de un ataque que tenga como destino las cuentas de administrador local. Algunos de los posibles riesgos o problemas de no llevar a cabo una gestión de credenciales adecuadas serían - **Robo de credenciales**: a través de diversas técnicas o simplemente por mantener los datos durante mucho tiempo, intercambiarse, etc. - **Propagación de Ramsomwares y secuestros de información**: si no se previenen técnicas de ataque como "pass the hash o the ticket". - **Robo de datos personales**: u otro tipo de información accesible en el activo. - **Eliminación accidental o no de información**: a la hora de realizar tareas de administración que no están controladas. - **Desestabilización de la red o de la infraestructura**: al configurar opciones o características que el usuario no domina. Sin duda, se trata de riesgos que podrían paralizar cualquier empresa o sector, imaginemos una mala gestión en un hospital, en una central nuclear o en un sistema armamentístico de misiles, aunque pueda parecer de película, lo cierto es que en la escala empresarial, los riesgos son diferentes pero no igualmente menos importantes. 6.- Protocolo RADIUS y TACACS. ------------------------------ En este punto explicaremos algunos protocolos de la familia AAA, que facilitan el acceso a las redes, del mismo modo que NAC pero en este caso, de manera remota. Esta familia de protocolos fue desarrollados inicialmente para desplegarse mediante líneas analógicas a través de módems pero se usan en la actualidad con las tecnologías existentes. Entre los protocolos más utilizados destacan: - RADIUS: protocolo creado para autorizar el acceso a las redes a través de módems. - [DIAMETER](https://en.wikipedia.org/wiki/Diameter_(protocol)): evolución del protocolo RADIUS. - T[ACACS](https://en.wikipedia.org/wiki/TACACS) y TACAS+: (Terminal Access Controller) se trata de protocolos propietarios de CISCO. - [EAP](https://es.wikipedia.org/wiki/Extensible_Authentication_Protocol): protocolo utilizado para habilitar el acceso en redes de tipo Wireless. - [LDAP](https://es.wikipedia.org/wiki/Protocolo_ligero_de_acceso_a_directorios): protocolo utilizado para acceder a servicios de directorio en un entorno de red. ### RADIUS Desarrollado en 1991, su acrónimo atiende a Remote Autentication Dial-In User Service. Se trata de un protocolo utilizado para ofrecer acceso a una red a un cliente previa autenticación de este. Si lo trasladamos a un ejemplo concreto, la red wifi de un aeropuerto como la ofrecida por Aena en España, estaría gestionado por un portal cautivo bajo una arquitectura con RADIUS (o similar). Eso significa que para poder disfrutar del acceso wifi, previamente tendremos que habernos registrado para que nos envíen unas credenciales de acceso. Esto mismo lo vemos en muchos hoteles, redes de ayuntamientos, etc. Para implementar una arquitectura de este tipo, necesitaremos tres elementos: - **Cliente**: va a ser quien trate de conectarse a la red. Lo hará a través del Servicio NAS. - **Servicio NAS** (Network Access Server): se trata de un servidor intermedio que actuará como un cliente de RADIUS y facilitará la comunicación entre cliente y servidor RADIUS. - **Servidor RADIUS**: será el servicio que permitirá el acceso a la red. El modo de operar de los servidores RADIUS es relativamente sencillo. Primero reciben la petición del cliente y llevan a cabo la autenticación en función de los datos recibidos entregando posteriormente la configuración con la información necesaria para que el cliente pueda acceder al servicio. ### 6.1. Problemas de seguridad en RADIUS Como muchos protocolos, este fue creado sin algunas cuestiones relacionadas con la seguridad que más tarde serían necesarias. Alguno de los problemas relacionados con este protocolo: - La comunicación se lleva a cabo a través del protocolo UDP, lo que permitiría a un atacante suplantar direcciones IP o directamente falsearlas. - La información que se transmite en las distintas peticiones de este protocolo no viaja cifrada a excepción de las contraseñas, lo que permitiría a atacantes acceder a la información que se intercambia. - Para el cifrado de hash, usa el algoritmo MD5 que es vulnerable a ataques de colisión. ### 6.2. Evolución de RADIUS Para corregir los problemas iniciales de RADIUS, se diseño protocolo DIAMETER basado en este, pero con notables mejoras. Entre ellas podemos destacar: - Usa protocolos de transportes fiables como TCP o SCTP. - Usa seguridad a nivel de transporte para el encapsulado de tráfico evitando que se pueda inspeccionar. - Tiene compatibilidad transicional con RADIUS. Pueden usarse modelos con y sin estado. - Tiene notificación de errores que permiten la depuración del servicio. - Tiene mejor compatibilidad con roaming, lo que lo hace ideal para cuestiones relacionadas con movilidad. ### TACACS Se trata de un protocolo similar a RADIUS pero específico de tecnología CISCO. Esto significa que deberemos contar con elementos de dicha marca como routers, para poder implementar este tipo de control de acceso a la red. Si deseas ampliar información acerca de cómo se configuran estos dispositivos, puedes visitar el siguiente enlace: enlace [TACACS](https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_tacacs/configuration/xe-16/sec-usr-tacacs-xe-16-book/sec-cfg-tacacs.html)

Use Quizgecko on...
Browser
Browser