Partial 2 - Network Security - PDF

Summary

This document provides a synopsis of network security concepts, focusing on proxies, firewalls, and the overall goal of network security. It details different types of proxies (local and external), their functions, and their advantages, along with their disadvantages.

Full Transcript

PARCIAL 2 TEMA 3. SEGURIDAD EN REDES 3.1. Proxy y Proxy Server 3.1.1. Proxy Programa o dispositivo que actĂșa como intermediario entre dos mĂĄquinas. Funcionalidades: - Cache - Control de acceso - Registro del trafico - Proxy Server 3.1.2. Proxy Server Objetivo general. Inter...

PARCIAL 2 TEMA 3. SEGURIDAD EN REDES 3.1. Proxy y Proxy Server 3.1.1. Proxy Programa o dispositivo que actĂșa como intermediario entre dos mĂĄquinas. Funcionalidades: - Cache - Control de acceso - Registro del trafico - Proxy Server 3.1.2. Proxy Server Objetivo general. Interceptar conexiones de red cliente-servidor. Actualmente. Servidores proxy como web proxy, permite y facilitan el acceso a contenido de la WWW. No solo orientado al contenido web, HTTP: - Proxy ARP - Proxy FTP - Implementados por HW - Implementados por SW o MĂĄquinas de propĂłsito general ClasificaciĂłn segĂșn quien implementa la polĂ­tica del proxy: - Local. El mismo cliente establece las polĂ­ticas. o Control de trĂĄfico o Reglas de filtrado â–Ș Proxy de filtrado o firewall - Externo. Un servidor externo las establece. o Cache de contenido o Control de trĂĄfico o ComparticiĂłn de IP NAT actĂșa en capa 3, red, de la pila de protocolos OSI. - Menos recursos - Menos flexible Proxy: - Capa 7, aplicaciĂłn. - Capa 3, red. ActĂșa como NAT. o Transparent Firewall. Proxy de capa 3 reenvĂ­a los paquetes a uno de capa 7 para investigar el contenido. Firewall: - Proxy o filtro. Recupera la informaciĂłn solicitada y la envĂ­a al host de la peticiĂłn. - Proxy y balanceador de carga. Distribuye el trĂĄfico entre diferentes servidores para evitar la sobrecarga de alguno. Un Firewall bien configurado NO protege: - Ataques fuera de su ĂĄrea - Ataques en la transferencia de datos - EspĂ­as o usuarios inconscientes Tipos de Proxy Firewall: - Packet Filtering. o Trabaja a nivel de red â–Ș Capa 3 o Reglas Firewall para controlar flujo de datos hacia la red interna o externa o Muchos routers actĂșan como filtrado ya o Filtros: â–Ș Tipo de paquete â–Ș IP destino â–Ș IP origen â–Ș Puertos - Proxy Server. o Aplicaciones proxy â–Ș Capa 7 o Permite y controla el acceso de clientes a una red externa â–Ș Reverse. Los clientes del exterior a una red interna, contenida por el Firewall Ventajas: - Control o seguridad. Limita y restringe conexiones de usuarios - Ahorro. Proxy implementado con recursos mĂ­nimos necesarios - Velocidad. Utiliza cache para devolver recursos solicitados frecuentemente - Filtrado. Reglas Firewall. - ModificaciĂłn. Puede cambiar la informaciĂłn o Traduciendo contenido o Adaptado el formato al destinatario Desventajas: - Anonimato. Proxy visto como el origen de la peticiĂłn - Abuso. - Carga. Proxy como cuello de botella. o Requiere dimensionarse - Privacidad. Dado que es el intermediario tendrĂĄ registro de conexiones entrantes y salientes, asĂ­ como de los paquetes. o MĂĄs si utiliza una cache - Incoherencia. Recurso en cache anticuado respecto al original, en el servidor externo. o Problema no existente en servidor actuales â–Ș Mecanismos de coherencia y control de versiones - Inseguridad aparente. Problemas en muchos escenarios o Usuario presupone conexiĂłn directa punto a punto â–Ș Servidor Proxy contiene muchos mĂĄs usuarios ClasificaciĂłn segĂșn su funciĂłn: - Tunneling Proxy o Gateway. Pasa la peticiĂłn y responde sin modificaciĂłn. - Forward Proxy. Concentra las peticiones de los usuarios para obtener recursos de la red externa, Internet. o MĂĄs habituales o Permite la salida al exterior o Open Forward Proxy â–Ș Se puede conectar cualquier usuario al Proxy, este ya no contiene una red concreta o Anonymous Open Proxy â–Ș Permie a usuarios esconder su IP durante la navegaciĂłn - Reverse Proxy. Controla y protege el acceso externo a la red interna que contiene el Proxy. o EncriptaciĂłn. Evitando asĂ­ hacerlo en cada mĂĄquina de la red interna o Balanceo de carga o Cache estĂĄtica â–Ș ImĂĄgenes o CompresiĂłn. Optimiza y comprime el contenido para mejorar la velocidad de acceso o Seguridad. Proxy como puerta centralizada de defensa contra ataques de SO o Web â–Ș No protege el contenido, la aplicaciĂłn o el servicio o Extranet Publishing. Permite el acceso a un servidor de la red Interna. â–Ș Mecanismos de seguridad para proteger la infraestructura interna. 3.1.3. Proxy Socks Socks. Protocolo de Internet que permite a aplicaciones cliente-servidor utilizar de manera transparente servicios a travĂ©s de un Proxy. Permite autenticaciĂłn y registro de solicitudes. Similar a un tĂșnel IP con un servidor de seguridad. Clientes se conectan al Proxy Socks y adquieren los servicios. Modos: - Forward - Reverse Se negocia el establecimiento de conexiĂłn. VersiĂłn actual Socks5: - Capa intermedia entre la de aplicaciĂłn 7 y transporte 4 - Permite protocolos TCP y UDP El cliente debe tener en la aplicaciĂłn instalado Socks o bien dentro de la pila TCP/IP. Ventajas: - Provee autentificaciĂłn para protocolos que no permiten o Protocolos encriptados Inconvenientes: - Cliente con interfaz a Socks (navegador) o Options -> Advanced -> Network -> Connection y seleccionar SOCKS - SO con interfaz a Socks o Interceptar trĂĄfico y reenviarlo a Proxy Socks - Servidor Socks especĂ­fico 3.1.4. Apache Servidor web mĂĄs popular = protocolo HTTP/FTP. Puede ser configurado como Proxy: - Forward - Reverse Funcionalidades: - Cache - Registro de acceso a Internet - Servir contenido Pasos: - Instalar desde el repositorio o /usr/local/apache - Verificar mĂłdulos o apache2ctl -M â–Ș mod_proxy.c - Configurarlo como Forward o Reverse o Habilitar Proxy â–Ș ProxyRequests On o Configurar el servicio â–Ș Reglas Order deny, allow â–Ș Clientes permitidos Allow from o Reiniciar Apache â–Ș systemctl restart apache2 o Configurar cliente con IP Servidor Proxy. o Opcional â–Ș Bloquear sitios web especĂ­ficos ProxyBlock â–Ș Redireccionar â–Ș Cache 3.1.5. Squid Servidor Proxy y de cache de pĂĄginas popular, bajo licencia GPL. Utilidades: - AceleraciĂłn servidor web - Cache peticiones DNS - Cache de web o WCCP - Filtrado de trafico CaracterĂ­sticas: - Estable - Fiable - Robusto - HTTP y FTP - Otros protocolos o Gopher - Modalidades de cifrado o TLS o SSL o HTTPS - JerarquĂ­a de cache en proxis multiarray. - Cache transparente o 3128 Pasos: - Instalar - Configurar o /etc/squid/squid.conf â–Ș Puerto que recibe peticiones http_port â–Ș Cantidad de memoria cache_mem â–Ș Espacio de disco para la cache cache_dir ufs /var/spool/squid â–Ș Control de acceso acl - Configurar el cliente (navegador) o Herramientas > Opciones/Preferencias > Avanzadas > Cambiar la configuraciĂłn del proxy > ConfiguraciĂłn manual del proxy > direccion IP del proxy > puerto el 3128 3.2. Infraestructura PKI y Certificados digitales 3.2.1. Sistema con seguridad distribuida Tres tipos de escenario para conectarse a una mĂĄquina: - Local o Usuario-contraseña o Listado usuarios y contraseñas cifradas â–Ș En un Ășnico sentido â–Ș Mediante salt Dos contraseñas iguales se cifran de forma diferente o No a travĂ©s de la red o Se puede romper generando diccionarios - Remota o Usuario-contraseña de forma local o ConexiĂłn remota sin SSH â–Ș Contraseña se envĂ­a por la red, en claro o ConexiĂłn remota SSH â–Ș Negocia la sesiĂłn y se cifra la contraseña antes de enviarla â–Ș O par claves de usuario ssh-keygen => se sitĂșan en ~/.ssh/ o PĂșblica y Privada - Un Ășnico domino de acceso remoto o Un Ășnico ID usuario y contraseña para todas las mĂĄquinas o Claves se autentifican en un servidor de confianza o Implementaciones â–Ș Kerberos â–Ș YP o NIS 3.2.1.1. NIS Protocolo de directorios cliente-servidor para el envĂ­o de datos en sistemas distribuidos como: - Nombres de usuario - Grupos - Contraseñas Antes YP, aun continua como prefijo en algunos comandos: - NIS domainname. Mismo en todas las mĂĄquinas - ypbind. Vincula cliente con servidor NIS - ypserv. Daemon que responde las peticiones NIS - rpc.yppasswdd. Daemon ejecutado por NIS master y modifica las contraseñas de los usuarios => cambio propagado en todas las mĂĄquinas NIS proporciona acceso a una base de datos genĂ©rica utilizada para distribuir la anterior informaciĂłn. - Mismas cuentas en todos los nodos - No hay seguridad real - Integrable con NFS o Con SSH solo se tiene acceso a directorios personales, no /home Funcionamiento: - Cliente se conecta por SSH - El servidor SSH en el destino verifica las credenciales del cliente en la base de datos - Si son validas se permite el acceso 3.2.1.2. NIS + SoluciĂłn a NIS: - Limitaciones de escalabilidad y seguridad o Incorpora seguridad y autentificaciĂłn Es complejo de configurar y administrar: - Se continua con NIS - O se cambia por mĂĄs modernos como LDAP 3.2.2. Llaves y claves En un sistema de directorio distribuido se debe garantizar: - Confidencialidad. Proteger informaciĂłn - Integridad. Datos consistentes, recuperar la informaciĂłn como se almacenĂł - AutentificaciĂłn. - No-repudio. - AutorizaciĂłn. Identidad con derechos para realizar alguna acciĂłn Elementos esenciales: - EncriptaciĂłn o SimĂ©trica â–Ș DES o AES â–Ș Misma llave â–Ș Muy rĂĄpido â–Ș TambiĂ©n por HW o AsimĂ©trica o pĂșblica-privada â–Ș RSA â–Ș Dos llaves Publica del destinatario o Servidores pĂșblicos o Encripta Privada del destinatario o Propietario o Desencripta â–Ș Lento â–Ș Susceptible a ataques “known ciphertext” â–Ș Problema ubicaciĂłn llave pĂșblica o Mecanismo hĂ­brido â–Ș Cifrado simĂ©trico de los datos â–Ș Cifrado asimĂ©trico de la llave simĂ©trica con la publica MĂĄs seguridad Solo el destinatario con la privada puede descifra la clave simĂ©trica â–Ș Descifra la llave simĂ©trica con la privada â–Ș Descifra los datos reales con la llave simĂ©trica obtenida o Garantiza â–Ș Confidencialidad â–Ș AutentificaciĂłn â–Ș Integridad - Algoritmos Hash o Longitud variable en una fija o No se deduce la entrada a partir de la salida o No se genera el mismo resultado o Útil para â–Ș Huella digital â–Ș Checksums â–Ș Extraer contraseñas o Llamado “message digest” o huellas dactilares o MAC = Hash + key. Hash dependiente de una llave â–Ș HMAC. La key es la fecha o Garantiza â–Ș AutentificaciĂłn â–Ș Integridad - Firmas digitales o Combina hash + algoritmo de firma digital o Hash de los datos o Encripta el hash con llave privada del origen = firma digital o EnvĂ­a datos en claro + firma o Desencripta la firma digital con la pĂșblica del origen o Genera hash de los datos o Compara el hash de datos con el obtenido con la firma o Garantiza â–Ș AutentificaciĂłn â–Ș Integridad â–Ș No-repudio 3.2.3. SSL/TLS OpenSSL es un conjunto de herramientas con funcionalidades para protocolos TLS y SSL. TambiĂ©n es una biblioteca de criptografĂ­a. Protocolo que permite: - Utilizar llaves pĂșblicas y privadas Garantiza: - AutentificaciĂłn - Integridad - Confidencialidad Pasos: - Se pacta un algoritmo de cifrado o Servidor se adapta a las capacidades del cliente - Establece una conexiĂłn. - Cliente autentifica el servidor mediante el certificado - Servidor autentifica cliente mediante certificado - Autentifica los datos 3.2.4. PKI (Infraestructura de llave pĂșblica) SoluciĂłn a las firmas digitales: - Confianza absoluta en el remitente, origen - El certificado es generado y firmado por o El propio remitente â–Ș Autofirmado = no confiable o Un tercero â–Ș Entidad reconocida PKI maneja las llaves basadas en certificados digitales. PKI como conjunto de estĂĄndares y autoridades Certificadoras (CA). Certificados: - X509 PKI - X509 Certificado Digital Componentes: - CA. Autoridad certificante o Genera las llaves y certificados - RA. Autoridad registradora o Registro, validado y revocaciĂłn de certificados - Sistema de distribuciĂłn de certificados o Base de datos con certificados digitales y lista de certificados revocados (CRLs) â–Ș CRLs publicadas por Cas â–Ș Usuario responsable de conocer dicha lista y certificados revocados â–Ș Alternativa OCSP. Determina si el certificado es valido o no de forma automĂĄtica Ahora problema en confiar en CAs?? - JerarquĂ­a de certificados o MĂĄs niveles = mĂĄs seguridad - CertificaciĂłn cruzada o Se confĂ­an entre sĂ­ las diferentes PKIs, de la misma manera en los certificados SW para desplegar una PKI: - XCA o Entornos medianos-grandes - Tiny CA o Obsoleto o Entornos medianos-grandes - OpenCA o Compleja instalaciĂłn o Entornos grandes 3.2.5. Kerberos Principal objetivo de la autentificaciĂłn: - Permitir al usuario iniciar sesiĂłn y obtener un ID que lo identifique en todas las mĂĄquinas o Certificado de identidad universal â–Ș Entornos distribuidos â–Ș En un Ășnico servidor se garantizan todos los aspectos Vulnerable o SoluciĂłn = Kerberos Kerberos. Protocolo de autenticaciĂłn de redes que permite demostrar la identidad de dos mĂĄquinas de forma segura en una red insegura. Utiliza tres servidores en lugar de uno para garantizar todos los aspectos. Utiliza criptografĂ­a de clave simĂ©trica y un centro de distribuciĂłn de claves (KDC). KDC: - AS. Servidor de autenticaciĂłn o Comprueba cliente en la BD o EnvĂ­a la llave de sesiĂłn cifrada + ticket cifrado con llave de TGS â–Ș Llave de sesiĂłn. Permite comunicaciĂłn con TGS - TGS. Emisor de tickets = demuestran ID del usuario o Descifra el mensaje Cada mĂĄquina comparte una llave secreta con Kerberos. Pasos: - AutenticaciĂłn Inicial: o El usuario ingresa sus credenciales (nombre de usuario y contraseña) en su dispositivo. o El dispositivo envĂ­a una solicitud de autenticaciĂłn al servidor de autenticaciĂłn (AS) de Kerberos. - Ticket Granting Ticket (TGT): o El servidor de autenticaciĂłn verifica las credenciales del usuario. o Si las credenciales son correctas, el AS emite un Ticket Granting Ticket (TGT) cifrado con la clave secreta del usuario y lo envĂ­a al dispositivo del usuario. - Solicitud de Servicio: o Cuando el usuario desea acceder a un servicio en la red, el dispositivo utiliza el TGT para solicitar un ticket de servicio (ST) del servidor de concesiĂłn de tickets (TGS). - Ticket de Servicio (ST) o El TGS verifica el TGT y, si es vĂĄlido, emite un ticket de servicio cifrado con la clave secreta del servicio solicitado. o El dispositivo del usuario recibe el ST y lo utiliza para autenticarse ante el servicio deseado. - Acceso al Servicio: o El dispositivo del usuario presenta el ST al servicio solicitado. o El servicio verifica el ST y, si es vĂĄlido, permite al usuario acceder al servicio 3.3. Firewalls Parte de un sistema dedicado al bloqueo o autorizado de acceso segĂșn si es o no autorizado. Implementados tanto por SW como por HW. Principal funciĂłn: - Evitar que usuarios de Internet no autorizados accedan a la red interior o privada. - Examina los paquetes entrantes y salientes Se suele conectar una tercera red: - DMZ. Servidores de la organizaciĂłn accesibles desde el exterior Tipos: - Nivel de aplicaciĂłn (7). Mecanismos de seguridad para datos de aplicaciones. o FW de trĂĄfico HTTP = Proxy o WAF. Firewall que supervisa y filtra trĂĄfico HTTP. â–Ș Protege de ataques SQL XXS - Nivel de Transporte (4). Mecanismo de seguridad para comunicaciĂłn TCP o UDP. - Nivel de paquetes o red (3). Filtro de paquetes IP (reglas iptables) Firewall personal. FW como SW y filtra comunicaciones con Internet. Principal ataque DoS es el flooding, enviar pings de gran tamaño para saturar la red. 3.3.1. Iptables FW mĂĄs popular = IPchains, pero presenta deficiencias - SoluciĂłn: Iptables Iptables. Paquete predeterminado de FW en Linux: - Mejor integraciĂłn - InspecciĂłn de paquetes mediante tablas, controlada por una cadena de filtrado (chain) = reglas aplicadas al paquete o Mangle. Bits de calidad de la cabecera TCP. â–Ș Paquete con destino al FW o Filtro. Filtrado de paquetes. â–Ș Chains importantes con reglas de polĂ­tica FW: Forward Input Output o NAT. â–Ș Chains Pre-routing. Se cambia IP destino o dNAT Post-routing. Se cambia IP origen - Filtrado de paquetes - Mejor traducciĂłn de direcciones de red - Limitaciones de velocidad para bloqueo de ataques DoS Reglas: - ACCEPT - DROP - LOG. InformaciĂłn del paquete enviada a syslog. - REJECT. Proporciona mensaje de error. - DNAT - SNAT. Pequeño volumen de paquetes - MASQUERADE. Para hacer SNAT automĂĄtico a gran volumen de paquetes Flags: - t. Seleccionar la tabla - p. Protocolo - s / d. IP origen o destino del paquete - i / o. Interfaz, nombre, de entrada o salida - F. Flush. Borra todas las reglas de la tabla seleccionada Formas de implementar un FW: - PolĂ­tica por defecto ACEPTAR. Facilita la gestiĂłn del FW o Se especifica Ășnicamente lo que se rechaza â–Ș Suele haber mĂĄs FORWARD - PolĂ­tica por defecto DENEGAR. La mĂĄs recomendada o Especifica lo que se acepta o MĂĄs complejo de configurar â–Ș Especificar IN y OUT 3.3.2. NFTables Iptables tiene muchos problemas difĂ­ciles de solucionar: - Escalabilidad - Rendimiento - SoluciĂłn o NFTables NFTables: - Filtrado de paquetes - NAT - ManipulaciĂłn y clasificaciĂłn de paquetes - No trabaja con tablas o Iptables con NAT y filtro - Varias acciones en una Ășnica regla o Iptables solo una acciĂłn por regla â–Ș ACCEPT â–Ș 
 - Gestiona reglas para las diferentes familias de trafico en una Ășnica lĂ­nea o Iptables requiere de paquetes complementarios para gestionar diferentes tipos de trĂĄfico de red â–Ș Iptables IPv4 â–Ș Ip6tables IPv6 â–Ș arptables ARP Desventajas: - Nueva sintaxis o Pero se compensa con mayor flexibilidad y funcionalidad 3.3.3. DMZ Es comĂșn poner uno o mĂĄs FW para establecer perĂ­metros de seguridad. En algunas instituciones es comĂșn que algunos servidores tengan acceso a Internet y a la vez acepten conexiones externas. En estos casos dicho servidor se sitĂșa fuera de la red interna, en una DMZ. El FW pasa a tener tres interfaces, redes. 3.3.4. Interno El FW se coloca para proteger un conjunto de servidores, mientras que otra queda totalmente expuesta. La parte expuesta es debido que son servidores que requieren acceso a Internet. No se utiliza una DMZ. El FW vuelve a tener dos interfaces, redes. 3.4. AutentificaciĂłn, PASSWD, hashing, PAM, LDAP Modelo de capas para la seguridad: 3.4.1. AutentificaciĂłn Es necesario tĂ©cnicas de encriptaciĂłn para garantizar seguridad del mensaje. Para un acceso seguro: - AutenticaciĂłn. Verificar identidad del usuario mediante par usuario- contraseña o crypt(). Cifra la contraseña y la almacena en /etc/shadow â–Ș En cada inicio se emplea la funciĂłn con la contraseña introducida â–Ș Únicamente se autentica el usuario cuando el cifrado de dicha contraseña y la situada en el directorio coinciden â–Ș Problema: Usuarios con contraseñas “fĂĄciles” password 123456 123456789 guest - AutorizaciĂłn. Verificar usuario tiene acceso a un determinado recurso. 3.4.2. PASSWD y Hashing: Crypt() Basado en DES y utiliza la contraseña del usuario como clave de cifrado para un bloque de bits de ceros => misma contraseña = mismo cifrado Repite la acciĂłn un nĂșmero de 25 veces. Problema: - Ataques de fuerza bruta o diccionario o Posibles contraseñas realizan la acciĂłn y se comparan con la almacenada en /etc/passwd â–Ș Ahora en /etc/shadow => contiene el hash de la contraseña - SoluciĂłn = elemento salt Salt. NĂșmero aleatorio de 0 a 4095 que se añade a la clave cifrada. - Misma contraseña = diferente cifrado o 4096 posibilidades - En la modificaciĂłn se utiliza como salt la hora del dĂ­a y se añade al hash en el directorio - Formato o Contraseña, salt, contraseña cifrada - Problema: o Rainbow tables. Herramienta para descifrar contraseñas â–Ș BD que contiene hash de diferentes contraseñas o Potencia de cĂłmputo o Descifrado de contraseñas - SoluciĂłn: o TĂ©cnicas que mejoren aĂșn mĂĄs la autentificaciĂłn o Algoritmos de la glibc2 â–Ș Formato ID, salt, hash ID identifica el mĂ©todo de encriptaciĂłn 3.4.3. PAM Problema: - AutentificaciĂłn gestionada por la aplicaciĂłn o Requiere conocimientos SoluciĂłn: - PAM PAM. Conjunto de librerĂ­as que proporciona una API para a las aplicaciones delegar tareas de autentificaciĂłn. - Servidor, administrador o empresa CaracterĂ­sticas: - DinĂĄmicamente configurable - Permite decidir autentificaciĂłn de cada servicio o /etc/pam.conf - Arquitectura interconectable y modular = flexibilidad - Permite independizar el desarrollo de la aplicaciĂłn de la polĂ­tica de autentificaciĂłn Ventajas: - AutentificaciĂłn comĂșn y centralizada - Facilita mantenimiento - Flexibilidad y control Áreas de gestiĂłn: - Account. VerificaciĂłn de cuentas - Auth. Comprueba identidad del usuario o Sistema de credenciales para otorgar privilegios - Password. Mantiene actualizada la contraseña - Session. MĂłdulos encargados de configurar y administrar sesiones de usuario Cada ĂĄrea de gestiĂłn contiene mĂłdulos organizados de forma de pila que realizan las tareas. PAM ofrece funciones a la aplicaciĂłn para dichas tareas de las ĂĄreas. La aplicaciĂłn ofrece a PAM una funciĂłn para intercambiar informaciĂłn textual. - La APP debe contener librerĂ­a Linux-PAM ConfiguraciĂłn: - Formato o Servicio = APP o servicio o Tipo = ĂĄrea de gestiĂłn o Control. Que hacer en caso de que se valide o no el servicio â–Ș Required. MĂłdulos con Ă©xito â–Ș Requisite. Si falla uno se devuelve el control a la APP â–Ș Sufficient. Si no fallan los anterior y este es vĂĄlido, se devuelve control a la APP â–Ș Opcional. Ignorado por PAM o Ruta. Del mĂłdulo a emplear â–Ș Man pam => saber mĂłdulos disponibles de PAM Se pueden definir definiciones generales => @include servicio MĂłdulos comunes: - Pam_cracklib.so. Verifica clave de usuario (palĂ­ndromo, simple, ya usada
) - Pam_deny.so. Genera un fallo - Pam_env.so. Establece variables de entorno por defecto - Pam_limits.so. Controla limites impuestos a los recursos disponibles - Pam_unix.so. Comprueba la contraseña - Mod_auth_pam. PAM para el protocolo de autentificaciĂłn Apache o apt-get install apache2 libapache2-mod-authnz-pam o /etc/pam.d/apache o Problema: â–Ș Apache debe tener permisos de lectura de /etc/shadow 3.4.4. LDAP LDAP. Protocolo para acceder a datos basados en servicios X500. Ejecutado sobre TCP/IP. Directorio similar a una BD. Servicio modelo cliente-servidor: - Servidor contiene informaciĂłn o La devuelve o O devuelve un puntero a otro servidor - Cliente pide la informaciĂłn LDIF. Formato para importar y exportar informaciĂłn entre servidores LDAP. - JerarquĂ­a orientada a objetos o Grupos o Localizaciones o Organizaciones y personas - Estructura de los objetos o Schema. Indica atributos permitidos para el objeto â–Ș /etc/ldap/schema o Hay atributos obligatorios y optativos o Datos = par atributo-valor Utilidades: - Servidor de autentificaciĂłn o En lugar de /etc/passwd o /etc/shadow Pasos: - apt-get install libnss-ldap libpam-ldap ldap-utils - dpkg-reconfigure slapd. Asistente de configuraciĂłn de LAPD - apt-get install phpldapadmin. Acceder al directorio global LDAP o http://localhost/phpldapadmin/ â–Ș Crear usuarios â–Ș Crear grupos 3.4.5. TCP Wrappers Sistema de ACL de red utilizado para filtrar el acceso de red a servicios de protocolos de Internet. ACL. Lista de control de acceso Define reglas de control de acceso basadas en direcciones IP o nombres de host. - /etc/hosts.allow o Direcciones host con acceso al servicio - /etc/hosts.deny o Direcciones host con acceso denegado al servicio Utiliza la librerĂ­a libwrap. Ventajas: - ReconfiguraciĂłn ACL en tiempo de ejecuciĂłn o Servicios no tienen que ser reiniciados - ProtecciĂłn contra ataques en conjunto con Fail2ban o Bloquea direcciones IP cuando se realizan intentos de conexiĂłn excesivos o fallidos Problemas: - Hay que vigilar los DoS Pasos: - Observar los servicios o inetd.conf - El super servidor, inted, no ejecuta el servicio, se lo pasa al daemon de tcp (tcpd). - Este comprueba si se le da acceso o no mediante la ACL. - Si tiene acceso lo ejecuta y le pasa el control 3.4.6. Xinetd Daemon que gestiona la conexiĂłn a Internet y presenta extensiĂłn mĂĄs segura que inetd. Ventajas respecto inetd: - Controla TCP, UDP y RPC - DoS - Intervalos de tiempo - NĂșmero de servidores Pasos: - ConfiguraciĂłn parĂĄmetros globales o /etc/xinetd.conf - ConfiguraciĂłn de los servicios o /etc/xinetd.d/ â–Ș Tipo de paquete â–Ș Protocolo â–Ș Usuario. El que ejecutarĂĄ el servidor â–Ș Wait. Multi thread o no â–Ș Instances. Numero de servidores activos para el servicio 3.5. VPN, IDS, Seguridad en WIFI 3.5.1. VPN Proporciona acceso a una red privada a travĂ©s de una red pĂșblica. Es decir, conexiĂłn segura y cifrada en una red no segura como Internet. Permite enviar o recibir datos desde una red pĂșblica, como si estuviera en una privada. Es necesario conexiĂłn virtual punto a punto. ConexiĂłn VPN a travĂ©s de Internet = enlace WAN. El usuario lo ve como un enlace de red privada. VPN basadas en tĂ©cnicas de cifrado mediante el uso de protocolos “tĂșnel” y tĂ©cnicas de seguridad (encriptaciĂłn). Garantiza: - Confidencialidad - AutentificaciĂłn - Integridad Ataques sin VPN: - UsurpaciĂłn de identidad - Perdida de la integridad de datos o Datos pueden modificarse - SoluciĂłn o Seguridad a nivel de aplicaciĂłn â–Ș SSH Tipos de VPN: - SegĂșn los protocolos “tĂșnel” utilizados o IPSec â–Ș EstĂĄndar â–Ș Capa 3 o de red â–Ș Encripta y encapsula paquete IP dentro de uno IPSec â–Ș Problemas NAT FW o SSL o TLS â–Ș Capa 4 o de transporte â–Ș Realiza un tĂșnel sobre todo el trĂĄfico de la red OpenVPN â–Ș O sobre una Ășnica conexiĂłn â–Ș Proveedores VPN-SSL â–Ș Soluciona problemas de IPSec â–Ș Problemas: UDP â–Ș Ventajas Sencilla configuraciĂłn Seguridad Bajo coste â–Ș MĂĄs utilizadas o en potencial auge o DTLS â–Ș Soluciona problemas de TLS o SSH VPN â–Ș Capa 7 o de aplicaciĂłn â–Ș TĂșnel para asegurar conexiones remotas a una red. â–Ș OpenSSH â–Ș Problemas: LĂ­mite de tĂșneles - SegĂșn el punto de acceso o Acceso remoto. Usuarios acceden a la intranet de la instituciĂłn desde su mĂĄquina. â–Ș VPN LAN. Utiliza la LAN de la instituciĂłn en lugar de una intranet. o Punto a punto. Usuarios comparten una red virtual cohesionada. â–Ș TambiĂ©n es Ăștil para interconectar dos redes de diferentes protocolos IPv4 IPv6 - SegĂșn los niveles de seguridad - SegĂșn la capa OSI que presentan Se pueden implementar mediante: - HW o Mayor rendimiento o FĂĄcil configuraciĂłn o Menos flexibles o Permite FW - SW o Menor rendimiento o FĂĄcil y delicada configuraciĂłn o Permite FW o SoluciĂłn cuando hay problemas de interoperabilidad entre los protocolos tĂșnel o HW o Soluciones Linux â–Ș OpenSSH â–Ș OpenVPN 3.5.2. IPSec Proporciona mecanismo de seguridad para comunicaciones IP. Capa 3 o de red. Complejo de configurar. Protocolos de seguridad: - AH o AutenticaciĂłn o Integridad en la sesiĂłn - ESP o EncriptaciĂłn Modos de trabajo: - Transporte. Protege el dato - TĂșnel. Se protege el dato y cabecera original. o Permite pasar por NATs y Routers IKE. Genera automĂĄticamente llaves de descifrado. Garantiza: - Confidencialidad - Integridad - Autenticidad - No-repudio 3.5.3. SSL o TLS Protege el canal utilizando encriptaciĂłn de llave pĂșblica. Capa 4 o de transporte. Garantiza: - AutenticaciĂłn - Integridad Diferentes versiones soportan cientos de algoritmos criptogrĂĄficos. Ventaja: - Gran flexibilidad = admite diferentes clientes Problema: - ConfiguraciĂłn compleja - Propensa a errores 3.5.4. VPNSSL VPN vĂ­a tĂșnel driver, puente entre dos interfaces. ConfiguraciĂłn: - sshd_config o PermitTunnel yes - PKI 3.5.5. OpenVPN Monta VPN utilizando claves simĂ©tricas o asimĂ©tricas (PKI). Utiliza el puerto UDP (1194). Modos de trabajo: - Llave estĂĄtica o Clave simĂ©trica â–Ș static.key o Llave instalada en cliente y servidor o Archivo de configuraciĂłn â–Ș /etc/openvpn/tun0.conf o Ventajas â–Ș ConfiguraciĂłn simple â–Ș No requiere CA o Desventajas â–Ș Un cliente por servidor â–Ș Llave almacenada en archivo de texto â–Ș Intercambio de llaves complicado - Modo certificado o Clave asimĂ©trica o 4 llaves â–Ș Dos pĂșblicas â–Ș Dos privadas o Ventajas â–Ș MĂĄs de un cliente por servidor o Desventajas â–Ș ConfiguraciĂłn compleja â–Ș Requiere de CA 3.5.6. WireGuard Crea una VPN a travĂ©s de redes que no son de confianza, tanto para IPv4 como IPv6. Permite crear una VPN para acceder a la propia infraestructura. Cifrado basado en clave pĂșblica y privada. Cada versiĂłn un cifrado criptogrĂĄfico especĂ­fico. Puede utilizar cliente con otro SO: - Windows - Android 3.5.7. Seguridad en WIFI Conexiones inalĂĄmbricas: - Beneficios en la movilidad - Propensa a problemas de seguridad o SoluciĂłn = Definir polĂ­ticas de seguridad inalĂĄmbrica que protejan el acceso no autorizado a los recursos â–Ș WIPS â–Ș WIDS Incremento popularidad en conexiones inalĂĄmbricas = incremento del conocimiento de algoritmos y tĂ©cnicas que atacan a dichas redes. Protocolos de seguridad inalĂĄmbrica: - WEP. o Cifrado estĂĄtico â–Ș Cifrado dĂ©bil o Algoritmo vulnerado o Poco seguro o SoluciĂłn â–Ș Radius. Mejora seguridad con servidor de autentificaciĂłn â–Ș VPN â–Ș Restringir señal RF. Inhibir la señal para impedir que se propaga mĂĄs allĂĄ del destino - WPA o Mejora seguridad WEP â–Ș TKIP o cifrado dinĂĄmico Mensaje no puede ser vulnerado Secuencia MIC al final del mensaje o Michael Previene captura, alteraciĂłn y reenvĂ­o de paquetes Mecanismo de detecciĂłn de rotura TKIP o Bloquea temporalmente la conexiĂłn â–Ș Cifrado mĂĄs fuerte â–Ș Cada paquete se encripta con una llave diferente y Ășnica o Permite autentificaciĂłn o Incompatible con HW antiguo o Modos â–Ș Enterprise GestiĂłn centralizada de las credenciales de usuario Radius para distribuciĂłn de llaves Soporta variedad de mĂ©todos de autentificaciĂłn o TLS o TTLS o PEAP TKIP â–Ș Personal TKIP o PSK Llave en todas las STAs y APs Establecer conexiĂłn segura entre cliente y AP o four-way-key handshake Dispositivos inalĂĄmbricos operan en RF: - Hay diferentes normas que establecen bandas frecuenciales o canales para determinados servicios o 802.11 Definiciones: - STA. Dispositivo con interfaz inalĂĄmbrica. - AP. o Puente entre la red inalĂĄmbrica y cableada o Repetidor de paquetes - Red ad-hoc. Red temporal con estaciones comunicĂĄndose sobre el mismo canal - IN. Red con uno o mĂĄs AP - Canal. Banda de RF para la comunicaciĂłn - BBS. Conjunto de estaciones comunicĂĄndose sobre el mismo canal - EES. Conjunto de BBS y redes cableadas con AP - SSID. ID cabecera de paquete sobre una WLAN que actĂșa como contraseña cuando un dispositivo intenta conectarse a una BBS 3.5.8. Seguridad en WLAN Historia: - SISD y WEP o SISD o EESID â–Ș Redes ad-hoc SSID. Clientes sin AP o BBS â–Ș IN ESSID. Clientes con AP o EES o AutenticaciĂłn de usuario â–Ș Open system. Autentifica a todo el que lo solicite Simple â–Ș Shared-key. Autentifica a aquellos con llave compartida Problema en intercambio de llaves - Se crea WECA para la integraciĂłn rĂĄpida de productos - Se identifican problemas de seguridad WEP - WECA renombrado a WIFI - WIFI introduce WPA cumple parte del estĂĄndar - WPA2 como nueva versiĂłn o Cumple todo el estĂĄndar 802.11 o AES como mecanismo de encriptaciĂłn â–Ș Cifrado simĂ©trico o Deja de utilizarse TKIP - WPS como intento de mĂ©todo alternativo o DistribuciĂłn de llaves o AutentificaciĂłn o Problema de seguridad â–Ș PIN recovery 3.5.9. IDS Problema: - Atacante enmascara el transito - Se comunica directamente con una aplicaciĂłn remota o FW no puede hacer nada SoluciĂłn: - IDS. Sistema de DetecciĂłn de Intrusos o Aplicaciones que hacen auditorias al sistema para detectar indicios de acciones que violen las polĂ­ticas de seguridad Acciones: - Informar o IDS pasivo. â–Ș Detectan y generar alerta o IDPS. Sistema de DetecciĂłn y PrevenciĂłn de Intrusos â–Ș Detecta â–Ș Registra â–Ș Informa - Tomar una decisiĂłn para detenerlo o IDS activo. â–Ș Quita al usuario del sistema â–Ș Reconfigura el FW CategorĂ­as segĂșn su especificidad: - NIDS. Network o Examina el trĂĄnsito de la red o Snort o Ventajas â–Ș Detectan accesos indeseados a la red â–Ș FĂĄcil instalaciĂłn â–Ș No requiere de programa adicional o Inconvenientes â–Ș Numero elevado de falsos positivos â–Ș Incrementa el trĂĄnsito de la red â–Ș No detecta ataques encriptados - HIDS. Host o Examina el host, las actividades y estado â–Ș Logs â–Ș Sistema de ficheros o Tripwire o Ventajas â–Ș Potente â–Ș Menor nĂșmero de falsos positivos o Inconvenientes â–Ș InstalaciĂłn en cada host â–Ș Incrementa la carga del sistema â–Ș ConfĂ­a el login a la maquina - SIDS. Stack o Examina paquetes TCP/IP o EvoluciĂłn de HIDS Sirve como como complemento de un FW. IDS vs FW: - Toma decisiones analizando diferentes elementos - FW Ășnicamente deja pasar o no el trĂĄnsito UbicaciĂłn del IDS: - Antes del FW o Aviso anticipado - En la DMZ - En la intranet (red interna o privada) o Menos trĂĄnsito = IDS menos potente TĂ©cnicas de anĂĄlisis: - HeurĂ­stica. Genera alertas cuando las mesuras varĂ­an de un estado considero seguro o Ancho de banda o Puertos o Protocolos - Basada en patrones. BD que almacena patrones de ataques comunes, asĂ­ como la informaciĂłn extraĂ­da Herramientas comunes: - Nmap. o Host y red o Inyecta trĂĄnsito a la red para comprobar cĂłmo responde el sistema - Snort. o MĂĄs utilizada para red o Analiza protocolos y bĂșsqueda de contenido o Utiliza lenguaje basado en reglas para describir el trĂĄnsito y su forma de anĂĄlisis - Tripwire o Monitoriza ficheros y directorios o Compara estado actual con uno de referencia o Si es un cambio esperado, se actualiza el estado de referencia - OpenVas o Entorno para integrar servicios y herramientas especializadas en el escĂĄner y gestiĂłn de vulnerabilidades. - OSSEC o Analiza registros o Adecuado para monitorizar FW 3.5.10. Snort TecnologĂ­a mĂĄs utilizada en IDPS - EstĂĄndar de facto CaracterĂ­sticas: - Pequeño y flexible - Se adapta y detecta infinidad de ataques - Permite que las alertas vayan a una BD o PostgreSQL Partes principales: - Packet sniffer. Captura los paquetes - Detection Engine. Aplica las reglas a los paquetes. o Algoritmo de comparaciĂłn de strings â–Ș Boyer Moore string matching o Algoritmos de detecciĂłn y toma de decisiones eficiente o Reglas creadas a partir del conocimiento y experiencia â–Ș snort.conf o Prioridad de las reglas â–Ș Alert rules â–Ș Pass rules â–Ș Log rules. - Packet logger. Guarda los datos en un fichero - Honeypot monitor. Engaña partes hostiles - Core system. Analiza, descodifica y procesa la informaciĂłn para tomar decisiones UbicaciĂłn: - En la intranet Trabaja sobre: - Capa de red - Capa de transporte - Capa de aplicaciĂłn 3.5.11. Nmap Analiza paquetes IP. CaracterĂ­sticas: - Detecta puertos y servicios - Adivino SO de la mĂĄquina objetivo - Descubre ruta de los paquetes - Supervisa anfitriones Útil para tareas de inventario de redes y supervisiĂłn de redes/servicios. Tipo de exploraciĂłn: - SCAN TCP. Se detecta fĂĄcilmente. - SCAN UDP. o ExploraciĂłn lenta o Falsos positivos o Detecta caballos de Troya - SYN SCAN. o Paquete para establecer conexiĂłn o ConexiĂłn nunca se establece o Respuestas Ăștiles para producir resultados de escaneo - ACK SCAN. Comprueba si hay FW. - Fin SCAN. o Igual que SYN o Responde mucho con RST â–Ș Falso positivo - SCAN NULL. o Cabeceras nulas o Útil para detecciĂłn - SCAN XMAS. o Exploraciones nulas o No Ăștil para Windows - SCAN RCP. Descubre que mĂĄquinas responden a RPC - SCAN IDLE. Supervisa y controla paquetes de un anfitriĂłn. 3.5.12. Honeypot Recurso informĂĄtico monitorizado para determinar si hay ataques o no. Identifica posibles ataques y aprende de ellos. Se sitĂșa dentro de una red. Dos formas de implementaciĂłn: - FĂ­sicos o Maquina real - Virtuales o Simulan hosts y servicios

Use Quizgecko on...
Browser
Browser