Partial 2 - Network Security - PDF
Document Details
Uploaded by Deleted User
Tags
Related
- Chapter 7 - 06 - Understand Different Types of Proxy Servers and their Benefits - 01_ocred.pdf
- Chapter 7 - 06 - Understand Different Types of Proxy Servers and their Benefits - 02_ocred.pdf
- Chapter 7 - 03 - Understand Different Types of Firewalls and their Role - 05_ocred_fax_ocred.pdf
- Chapter 7 - 06 - Understand Different Types of Proxy Servers and their Benefits - 03_ocred_fax_ocred.pdf
- Chapter 7 - 06 - Understand Different Types of Proxy Servers and their Benefits - 04_ocred_fax_ocred.pdf
- Chapter 7 - 06 - Understand Different Types of Proxy Servers and their Benefits_fax_ocred.pdf
Summary
This document provides a synopsis of network security concepts, focusing on proxies, firewalls, and the overall goal of network security. It details different types of proxies (local and external), their functions, and their advantages, along with their disadvantages.
Full Transcript
PARCIAL 2 TEMA 3. SEGURIDAD EN REDES 3.1. Proxy y Proxy Server 3.1.1. Proxy Programa o dispositivo que actĂșa como intermediario entre dos mĂĄquinas. Funcionalidades: - Cache - Control de acceso - Registro del trafico - Proxy Server 3.1.2. Proxy Server Objetivo general. Inter...
PARCIAL 2 TEMA 3. SEGURIDAD EN REDES 3.1. Proxy y Proxy Server 3.1.1. Proxy Programa o dispositivo que actĂșa como intermediario entre dos mĂĄquinas. Funcionalidades: - Cache - Control de acceso - Registro del trafico - Proxy Server 3.1.2. Proxy Server Objetivo general. Interceptar conexiones de red cliente-servidor. Actualmente. Servidores proxy como web proxy, permite y facilitan el acceso a contenido de la WWW. No solo orientado al contenido web, HTTP: - Proxy ARP - Proxy FTP - Implementados por HW - Implementados por SW o MĂĄquinas de propĂłsito general ClasificaciĂłn segĂșn quien implementa la polĂtica del proxy: - Local. El mismo cliente establece las polĂticas. o Control de trĂĄfico o Reglas de filtrado âȘ Proxy de filtrado o firewall - Externo. Un servidor externo las establece. o Cache de contenido o Control de trĂĄfico o ComparticiĂłn de IP NAT actĂșa en capa 3, red, de la pila de protocolos OSI. - Menos recursos - Menos flexible Proxy: - Capa 7, aplicaciĂłn. - Capa 3, red. ActĂșa como NAT. o Transparent Firewall. Proxy de capa 3 reenvĂa los paquetes a uno de capa 7 para investigar el contenido. Firewall: - Proxy o filtro. Recupera la informaciĂłn solicitada y la envĂa al host de la peticiĂłn. - Proxy y balanceador de carga. Distribuye el trĂĄfico entre diferentes servidores para evitar la sobrecarga de alguno. Un Firewall bien configurado NO protege: - Ataques fuera de su ĂĄrea - Ataques en la transferencia de datos - EspĂas o usuarios inconscientes Tipos de Proxy Firewall: - Packet Filtering. o Trabaja a nivel de red âȘ Capa 3 o Reglas Firewall para controlar flujo de datos hacia la red interna o externa o Muchos routers actĂșan como filtrado ya o Filtros: âȘ Tipo de paquete âȘ IP destino âȘ IP origen âȘ Puertos - Proxy Server. o Aplicaciones proxy âȘ Capa 7 o Permite y controla el acceso de clientes a una red externa âȘ Reverse. Los clientes del exterior a una red interna, contenida por el Firewall Ventajas: - Control o seguridad. Limita y restringe conexiones de usuarios - Ahorro. Proxy implementado con recursos mĂnimos necesarios - Velocidad. Utiliza cache para devolver recursos solicitados frecuentemente - Filtrado. Reglas Firewall. - ModificaciĂłn. Puede cambiar la informaciĂłn o Traduciendo contenido o Adaptado el formato al destinatario Desventajas: - Anonimato. Proxy visto como el origen de la peticiĂłn - Abuso. - Carga. Proxy como cuello de botella. o Requiere dimensionarse - Privacidad. Dado que es el intermediario tendrĂĄ registro de conexiones entrantes y salientes, asĂ como de los paquetes. o MĂĄs si utiliza una cache - Incoherencia. Recurso en cache anticuado respecto al original, en el servidor externo. o Problema no existente en servidor actuales âȘ Mecanismos de coherencia y control de versiones - Inseguridad aparente. Problemas en muchos escenarios o Usuario presupone conexiĂłn directa punto a punto âȘ Servidor Proxy contiene muchos mĂĄs usuarios ClasificaciĂłn segĂșn su funciĂłn: - Tunneling Proxy o Gateway. Pasa la peticiĂłn y responde sin modificaciĂłn. - Forward Proxy. Concentra las peticiones de los usuarios para obtener recursos de la red externa, Internet. o MĂĄs habituales o Permite la salida al exterior o Open Forward Proxy âȘ Se puede conectar cualquier usuario al Proxy, este ya no contiene una red concreta o Anonymous Open Proxy âȘ Permie a usuarios esconder su IP durante la navegaciĂłn - Reverse Proxy. Controla y protege el acceso externo a la red interna que contiene el Proxy. o EncriptaciĂłn. Evitando asĂ hacerlo en cada mĂĄquina de la red interna o Balanceo de carga o Cache estĂĄtica âȘ ImĂĄgenes o CompresiĂłn. Optimiza y comprime el contenido para mejorar la velocidad de acceso o Seguridad. Proxy como puerta centralizada de defensa contra ataques de SO o Web âȘ No protege el contenido, la aplicaciĂłn o el servicio o Extranet Publishing. Permite el acceso a un servidor de la red Interna. âȘ Mecanismos de seguridad para proteger la infraestructura interna. 3.1.3. Proxy Socks Socks. Protocolo de Internet que permite a aplicaciones cliente-servidor utilizar de manera transparente servicios a travĂ©s de un Proxy. Permite autenticaciĂłn y registro de solicitudes. Similar a un tĂșnel IP con un servidor de seguridad. Clientes se conectan al Proxy Socks y adquieren los servicios. Modos: - Forward - Reverse Se negocia el establecimiento de conexiĂłn. VersiĂłn actual Socks5: - Capa intermedia entre la de aplicaciĂłn 7 y transporte 4 - Permite protocolos TCP y UDP El cliente debe tener en la aplicaciĂłn instalado Socks o bien dentro de la pila TCP/IP. Ventajas: - Provee autentificaciĂłn para protocolos que no permiten o Protocolos encriptados Inconvenientes: - Cliente con interfaz a Socks (navegador) o Options -> Advanced -> Network -> Connection y seleccionar SOCKS - SO con interfaz a Socks o Interceptar trĂĄfico y reenviarlo a Proxy Socks - Servidor Socks especĂfico 3.1.4. Apache Servidor web mĂĄs popular = protocolo HTTP/FTP. Puede ser configurado como Proxy: - Forward - Reverse Funcionalidades: - Cache - Registro de acceso a Internet - Servir contenido Pasos: - Instalar desde el repositorio o /usr/local/apache - Verificar mĂłdulos o apache2ctl -M âȘ mod_proxy.c - Configurarlo como Forward o Reverse o Habilitar Proxy âȘ ProxyRequests On o Configurar el servicio âȘ Reglas Order deny, allow âȘ Clientes permitidos Allow from o Reiniciar Apache âȘ systemctl restart apache2 o Configurar cliente con IP Servidor Proxy. o Opcional âȘ Bloquear sitios web especĂficos ProxyBlock âȘ Redireccionar âȘ Cache 3.1.5. Squid Servidor Proxy y de cache de pĂĄginas popular, bajo licencia GPL. Utilidades: - AceleraciĂłn servidor web - Cache peticiones DNS - Cache de web o WCCP - Filtrado de trafico CaracterĂsticas: - Estable - Fiable - Robusto - HTTP y FTP - Otros protocolos o Gopher - Modalidades de cifrado o TLS o SSL o HTTPS - JerarquĂa de cache en proxis multiarray. - Cache transparente o 3128 Pasos: - Instalar - Configurar o /etc/squid/squid.conf âȘ Puerto que recibe peticiones http_port âȘ Cantidad de memoria cache_mem âȘ Espacio de disco para la cache cache_dir ufs /var/spool/squid âȘ Control de acceso acl - Configurar el cliente (navegador) o Herramientas > Opciones/Preferencias > Avanzadas > Cambiar la configuraciĂłn del proxy > ConfiguraciĂłn manual del proxy > direccion IP del proxy > puerto el 3128 3.2. Infraestructura PKI y Certificados digitales 3.2.1. Sistema con seguridad distribuida Tres tipos de escenario para conectarse a una mĂĄquina: - Local o Usuario-contraseña o Listado usuarios y contraseñas cifradas âȘ En un Ășnico sentido âȘ Mediante salt Dos contraseñas iguales se cifran de forma diferente o No a travĂ©s de la red o Se puede romper generando diccionarios - Remota o Usuario-contraseña de forma local o ConexiĂłn remota sin SSH âȘ Contraseña se envĂa por la red, en claro o ConexiĂłn remota SSH âȘ Negocia la sesiĂłn y se cifra la contraseña antes de enviarla âȘ O par claves de usuario ssh-keygen => se sitĂșan en ~/.ssh/ o PĂșblica y Privada - Un Ășnico domino de acceso remoto o Un Ășnico ID usuario y contraseña para todas las mĂĄquinas o Claves se autentifican en un servidor de confianza o Implementaciones âȘ Kerberos âȘ YP o NIS 3.2.1.1. NIS Protocolo de directorios cliente-servidor para el envĂo de datos en sistemas distribuidos como: - Nombres de usuario - Grupos - Contraseñas Antes YP, aun continua como prefijo en algunos comandos: - NIS domainname. Mismo en todas las mĂĄquinas - ypbind. Vincula cliente con servidor NIS - ypserv. Daemon que responde las peticiones NIS - rpc.yppasswdd. Daemon ejecutado por NIS master y modifica las contraseñas de los usuarios => cambio propagado en todas las mĂĄquinas NIS proporciona acceso a una base de datos genĂ©rica utilizada para distribuir la anterior informaciĂłn. - Mismas cuentas en todos los nodos - No hay seguridad real - Integrable con NFS o Con SSH solo se tiene acceso a directorios personales, no /home Funcionamiento: - Cliente se conecta por SSH - El servidor SSH en el destino verifica las credenciales del cliente en la base de datos - Si son validas se permite el acceso 3.2.1.2. NIS + SoluciĂłn a NIS: - Limitaciones de escalabilidad y seguridad o Incorpora seguridad y autentificaciĂłn Es complejo de configurar y administrar: - Se continua con NIS - O se cambia por mĂĄs modernos como LDAP 3.2.2. Llaves y claves En un sistema de directorio distribuido se debe garantizar: - Confidencialidad. Proteger informaciĂłn - Integridad. Datos consistentes, recuperar la informaciĂłn como se almacenĂł - AutentificaciĂłn. - No-repudio. - AutorizaciĂłn. Identidad con derechos para realizar alguna acciĂłn Elementos esenciales: - EncriptaciĂłn o SimĂ©trica âȘ DES o AES âȘ Misma llave âȘ Muy rĂĄpido âȘ TambiĂ©n por HW o AsimĂ©trica o pĂșblica-privada âȘ RSA âȘ Dos llaves Publica del destinatario o Servidores pĂșblicos o Encripta Privada del destinatario o Propietario o Desencripta âȘ Lento âȘ Susceptible a ataques âknown ciphertextâ âȘ Problema ubicaciĂłn llave pĂșblica o Mecanismo hĂbrido âȘ Cifrado simĂ©trico de los datos âȘ Cifrado asimĂ©trico de la llave simĂ©trica con la publica MĂĄs seguridad Solo el destinatario con la privada puede descifra la clave simĂ©trica âȘ Descifra la llave simĂ©trica con la privada âȘ Descifra los datos reales con la llave simĂ©trica obtenida o Garantiza âȘ Confidencialidad âȘ AutentificaciĂłn âȘ Integridad - Algoritmos Hash o Longitud variable en una fija o No se deduce la entrada a partir de la salida o No se genera el mismo resultado o Ătil para âȘ Huella digital âȘ Checksums âȘ Extraer contraseñas o Llamado âmessage digestâ o huellas dactilares o MAC = Hash + key. Hash dependiente de una llave âȘ HMAC. La key es la fecha o Garantiza âȘ AutentificaciĂłn âȘ Integridad - Firmas digitales o Combina hash + algoritmo de firma digital o Hash de los datos o Encripta el hash con llave privada del origen = firma digital o EnvĂa datos en claro + firma o Desencripta la firma digital con la pĂșblica del origen o Genera hash de los datos o Compara el hash de datos con el obtenido con la firma o Garantiza âȘ AutentificaciĂłn âȘ Integridad âȘ No-repudio 3.2.3. SSL/TLS OpenSSL es un conjunto de herramientas con funcionalidades para protocolos TLS y SSL. TambiĂ©n es una biblioteca de criptografĂa. Protocolo que permite: - Utilizar llaves pĂșblicas y privadas Garantiza: - AutentificaciĂłn - Integridad - Confidencialidad Pasos: - Se pacta un algoritmo de cifrado o Servidor se adapta a las capacidades del cliente - Establece una conexiĂłn. - Cliente autentifica el servidor mediante el certificado - Servidor autentifica cliente mediante certificado - Autentifica los datos 3.2.4. PKI (Infraestructura de llave pĂșblica) SoluciĂłn a las firmas digitales: - Confianza absoluta en el remitente, origen - El certificado es generado y firmado por o El propio remitente âȘ Autofirmado = no confiable o Un tercero âȘ Entidad reconocida PKI maneja las llaves basadas en certificados digitales. PKI como conjunto de estĂĄndares y autoridades Certificadoras (CA). Certificados: - X509 PKI - X509 Certificado Digital Componentes: - CA. Autoridad certificante o Genera las llaves y certificados - RA. Autoridad registradora o Registro, validado y revocaciĂłn de certificados - Sistema de distribuciĂłn de certificados o Base de datos con certificados digitales y lista de certificados revocados (CRLs) âȘ CRLs publicadas por Cas âȘ Usuario responsable de conocer dicha lista y certificados revocados âȘ Alternativa OCSP. Determina si el certificado es valido o no de forma automĂĄtica Ahora problema en confiar en CAs?? - JerarquĂa de certificados o MĂĄs niveles = mĂĄs seguridad - CertificaciĂłn cruzada o Se confĂan entre sĂ las diferentes PKIs, de la misma manera en los certificados SW para desplegar una PKI: - XCA o Entornos medianos-grandes - Tiny CA o Obsoleto o Entornos medianos-grandes - OpenCA o Compleja instalaciĂłn o Entornos grandes 3.2.5. Kerberos Principal objetivo de la autentificaciĂłn: - Permitir al usuario iniciar sesiĂłn y obtener un ID que lo identifique en todas las mĂĄquinas o Certificado de identidad universal âȘ Entornos distribuidos âȘ En un Ășnico servidor se garantizan todos los aspectos Vulnerable o SoluciĂłn = Kerberos Kerberos. Protocolo de autenticaciĂłn de redes que permite demostrar la identidad de dos mĂĄquinas de forma segura en una red insegura. Utiliza tres servidores en lugar de uno para garantizar todos los aspectos. Utiliza criptografĂa de clave simĂ©trica y un centro de distribuciĂłn de claves (KDC). KDC: - AS. Servidor de autenticaciĂłn o Comprueba cliente en la BD o EnvĂa la llave de sesiĂłn cifrada + ticket cifrado con llave de TGS âȘ Llave de sesiĂłn. Permite comunicaciĂłn con TGS - TGS. Emisor de tickets = demuestran ID del usuario o Descifra el mensaje Cada mĂĄquina comparte una llave secreta con Kerberos. Pasos: - AutenticaciĂłn Inicial: o El usuario ingresa sus credenciales (nombre de usuario y contraseña) en su dispositivo. o El dispositivo envĂa una solicitud de autenticaciĂłn al servidor de autenticaciĂłn (AS) de Kerberos. - Ticket Granting Ticket (TGT): o El servidor de autenticaciĂłn verifica las credenciales del usuario. o Si las credenciales son correctas, el AS emite un Ticket Granting Ticket (TGT) cifrado con la clave secreta del usuario y lo envĂa al dispositivo del usuario. - Solicitud de Servicio: o Cuando el usuario desea acceder a un servicio en la red, el dispositivo utiliza el TGT para solicitar un ticket de servicio (ST) del servidor de concesiĂłn de tickets (TGS). - Ticket de Servicio (ST) o El TGS verifica el TGT y, si es vĂĄlido, emite un ticket de servicio cifrado con la clave secreta del servicio solicitado. o El dispositivo del usuario recibe el ST y lo utiliza para autenticarse ante el servicio deseado. - Acceso al Servicio: o El dispositivo del usuario presenta el ST al servicio solicitado. o El servicio verifica el ST y, si es vĂĄlido, permite al usuario acceder al servicio 3.3. Firewalls Parte de un sistema dedicado al bloqueo o autorizado de acceso segĂșn si es o no autorizado. Implementados tanto por SW como por HW. Principal funciĂłn: - Evitar que usuarios de Internet no autorizados accedan a la red interior o privada. - Examina los paquetes entrantes y salientes Se suele conectar una tercera red: - DMZ. Servidores de la organizaciĂłn accesibles desde el exterior Tipos: - Nivel de aplicaciĂłn (7). Mecanismos de seguridad para datos de aplicaciones. o FW de trĂĄfico HTTP = Proxy o WAF. Firewall que supervisa y filtra trĂĄfico HTTP. âȘ Protege de ataques SQL XXS - Nivel de Transporte (4). Mecanismo de seguridad para comunicaciĂłn TCP o UDP. - Nivel de paquetes o red (3). Filtro de paquetes IP (reglas iptables) Firewall personal. FW como SW y filtra comunicaciones con Internet. Principal ataque DoS es el flooding, enviar pings de gran tamaño para saturar la red. 3.3.1. Iptables FW mĂĄs popular = IPchains, pero presenta deficiencias - SoluciĂłn: Iptables Iptables. Paquete predeterminado de FW en Linux: - Mejor integraciĂłn - InspecciĂłn de paquetes mediante tablas, controlada por una cadena de filtrado (chain) = reglas aplicadas al paquete o Mangle. Bits de calidad de la cabecera TCP. âȘ Paquete con destino al FW o Filtro. Filtrado de paquetes. âȘ Chains importantes con reglas de polĂtica FW: Forward Input Output o NAT. âȘ Chains Pre-routing. Se cambia IP destino o dNAT Post-routing. Se cambia IP origen - Filtrado de paquetes - Mejor traducciĂłn de direcciones de red - Limitaciones de velocidad para bloqueo de ataques DoS Reglas: - ACCEPT - DROP - LOG. InformaciĂłn del paquete enviada a syslog. - REJECT. Proporciona mensaje de error. - DNAT - SNAT. Pequeño volumen de paquetes - MASQUERADE. Para hacer SNAT automĂĄtico a gran volumen de paquetes Flags: - t. Seleccionar la tabla - p. Protocolo - s / d. IP origen o destino del paquete - i / o. Interfaz, nombre, de entrada o salida - F. Flush. Borra todas las reglas de la tabla seleccionada Formas de implementar un FW: - PolĂtica por defecto ACEPTAR. Facilita la gestiĂłn del FW o Se especifica Ășnicamente lo que se rechaza âȘ Suele haber mĂĄs FORWARD - PolĂtica por defecto DENEGAR. La mĂĄs recomendada o Especifica lo que se acepta o MĂĄs complejo de configurar âȘ Especificar IN y OUT 3.3.2. NFTables Iptables tiene muchos problemas difĂciles de solucionar: - Escalabilidad - Rendimiento - SoluciĂłn o NFTables NFTables: - Filtrado de paquetes - NAT - ManipulaciĂłn y clasificaciĂłn de paquetes - No trabaja con tablas o Iptables con NAT y filtro - Varias acciones en una Ășnica regla o Iptables solo una acciĂłn por regla âȘ ACCEPT âȘ ⊠- Gestiona reglas para las diferentes familias de trafico en una Ășnica lĂnea o Iptables requiere de paquetes complementarios para gestionar diferentes tipos de trĂĄfico de red âȘ Iptables IPv4 âȘ Ip6tables IPv6 âȘ arptables ARP Desventajas: - Nueva sintaxis o Pero se compensa con mayor flexibilidad y funcionalidad 3.3.3. DMZ Es comĂșn poner uno o mĂĄs FW para establecer perĂmetros de seguridad. En algunas instituciones es comĂșn que algunos servidores tengan acceso a Internet y a la vez acepten conexiones externas. En estos casos dicho servidor se sitĂșa fuera de la red interna, en una DMZ. El FW pasa a tener tres interfaces, redes. 3.3.4. Interno El FW se coloca para proteger un conjunto de servidores, mientras que otra queda totalmente expuesta. La parte expuesta es debido que son servidores que requieren acceso a Internet. No se utiliza una DMZ. El FW vuelve a tener dos interfaces, redes. 3.4. AutentificaciĂłn, PASSWD, hashing, PAM, LDAP Modelo de capas para la seguridad: 3.4.1. AutentificaciĂłn Es necesario tĂ©cnicas de encriptaciĂłn para garantizar seguridad del mensaje. Para un acceso seguro: - AutenticaciĂłn. Verificar identidad del usuario mediante par usuario- contraseña o crypt(). Cifra la contraseña y la almacena en /etc/shadow âȘ En cada inicio se emplea la funciĂłn con la contraseña introducida âȘ Ănicamente se autentica el usuario cuando el cifrado de dicha contraseña y la situada en el directorio coinciden âȘ Problema: Usuarios con contraseñas âfĂĄcilesâ password 123456 123456789 guest - AutorizaciĂłn. Verificar usuario tiene acceso a un determinado recurso. 3.4.2. PASSWD y Hashing: Crypt() Basado en DES y utiliza la contraseña del usuario como clave de cifrado para un bloque de bits de ceros => misma contraseña = mismo cifrado Repite la acciĂłn un nĂșmero de 25 veces. Problema: - Ataques de fuerza bruta o diccionario o Posibles contraseñas realizan la acciĂłn y se comparan con la almacenada en /etc/passwd âȘ Ahora en /etc/shadow => contiene el hash de la contraseña - SoluciĂłn = elemento salt Salt. NĂșmero aleatorio de 0 a 4095 que se añade a la clave cifrada. - Misma contraseña = diferente cifrado o 4096 posibilidades - En la modificaciĂłn se utiliza como salt la hora del dĂa y se añade al hash en el directorio - Formato o Contraseña, salt, contraseña cifrada - Problema: o Rainbow tables. Herramienta para descifrar contraseñas âȘ BD que contiene hash de diferentes contraseñas o Potencia de cĂłmputo o Descifrado de contraseñas - SoluciĂłn: o TĂ©cnicas que mejoren aĂșn mĂĄs la autentificaciĂłn o Algoritmos de la glibc2 âȘ Formato ID, salt, hash ID identifica el mĂ©todo de encriptaciĂłn 3.4.3. PAM Problema: - AutentificaciĂłn gestionada por la aplicaciĂłn o Requiere conocimientos SoluciĂłn: - PAM PAM. Conjunto de librerĂas que proporciona una API para a las aplicaciones delegar tareas de autentificaciĂłn. - Servidor, administrador o empresa CaracterĂsticas: - DinĂĄmicamente configurable - Permite decidir autentificaciĂłn de cada servicio o /etc/pam.conf - Arquitectura interconectable y modular = flexibilidad - Permite independizar el desarrollo de la aplicaciĂłn de la polĂtica de autentificaciĂłn Ventajas: - AutentificaciĂłn comĂșn y centralizada - Facilita mantenimiento - Flexibilidad y control Ăreas de gestiĂłn: - Account. VerificaciĂłn de cuentas - Auth. Comprueba identidad del usuario o Sistema de credenciales para otorgar privilegios - Password. Mantiene actualizada la contraseña - Session. MĂłdulos encargados de configurar y administrar sesiones de usuario Cada ĂĄrea de gestiĂłn contiene mĂłdulos organizados de forma de pila que realizan las tareas. PAM ofrece funciones a la aplicaciĂłn para dichas tareas de las ĂĄreas. La aplicaciĂłn ofrece a PAM una funciĂłn para intercambiar informaciĂłn textual. - La APP debe contener librerĂa Linux-PAM ConfiguraciĂłn: - Formato o Servicio = APP o servicio o Tipo = ĂĄrea de gestiĂłn o Control. Que hacer en caso de que se valide o no el servicio âȘ Required. MĂłdulos con Ă©xito âȘ Requisite. Si falla uno se devuelve el control a la APP âȘ Sufficient. Si no fallan los anterior y este es vĂĄlido, se devuelve control a la APP âȘ Opcional. Ignorado por PAM o Ruta. Del mĂłdulo a emplear âȘ Man pam => saber mĂłdulos disponibles de PAM Se pueden definir definiciones generales => @include servicio MĂłdulos comunes: - Pam_cracklib.so. Verifica clave de usuario (palĂndromo, simple, ya usadaâŠ) - Pam_deny.so. Genera un fallo - Pam_env.so. Establece variables de entorno por defecto - Pam_limits.so. Controla limites impuestos a los recursos disponibles - Pam_unix.so. Comprueba la contraseña - Mod_auth_pam. PAM para el protocolo de autentificaciĂłn Apache o apt-get install apache2 libapache2-mod-authnz-pam o /etc/pam.d/apache o Problema: âȘ Apache debe tener permisos de lectura de /etc/shadow 3.4.4. LDAP LDAP. Protocolo para acceder a datos basados en servicios X500. Ejecutado sobre TCP/IP. Directorio similar a una BD. Servicio modelo cliente-servidor: - Servidor contiene informaciĂłn o La devuelve o O devuelve un puntero a otro servidor - Cliente pide la informaciĂłn LDIF. Formato para importar y exportar informaciĂłn entre servidores LDAP. - JerarquĂa orientada a objetos o Grupos o Localizaciones o Organizaciones y personas - Estructura de los objetos o Schema. Indica atributos permitidos para el objeto âȘ /etc/ldap/schema o Hay atributos obligatorios y optativos o Datos = par atributo-valor Utilidades: - Servidor de autentificaciĂłn o En lugar de /etc/passwd o /etc/shadow Pasos: - apt-get install libnss-ldap libpam-ldap ldap-utils - dpkg-reconfigure slapd. Asistente de configuraciĂłn de LAPD - apt-get install phpldapadmin. Acceder al directorio global LDAP o http://localhost/phpldapadmin/ âȘ Crear usuarios âȘ Crear grupos 3.4.5. TCP Wrappers Sistema de ACL de red utilizado para filtrar el acceso de red a servicios de protocolos de Internet. ACL. Lista de control de acceso Define reglas de control de acceso basadas en direcciones IP o nombres de host. - /etc/hosts.allow o Direcciones host con acceso al servicio - /etc/hosts.deny o Direcciones host con acceso denegado al servicio Utiliza la librerĂa libwrap. Ventajas: - ReconfiguraciĂłn ACL en tiempo de ejecuciĂłn o Servicios no tienen que ser reiniciados - ProtecciĂłn contra ataques en conjunto con Fail2ban o Bloquea direcciones IP cuando se realizan intentos de conexiĂłn excesivos o fallidos Problemas: - Hay que vigilar los DoS Pasos: - Observar los servicios o inetd.conf - El super servidor, inted, no ejecuta el servicio, se lo pasa al daemon de tcp (tcpd). - Este comprueba si se le da acceso o no mediante la ACL. - Si tiene acceso lo ejecuta y le pasa el control 3.4.6. Xinetd Daemon que gestiona la conexiĂłn a Internet y presenta extensiĂłn mĂĄs segura que inetd. Ventajas respecto inetd: - Controla TCP, UDP y RPC - DoS - Intervalos de tiempo - NĂșmero de servidores Pasos: - ConfiguraciĂłn parĂĄmetros globales o /etc/xinetd.conf - ConfiguraciĂłn de los servicios o /etc/xinetd.d/ âȘ Tipo de paquete âȘ Protocolo âȘ Usuario. El que ejecutarĂĄ el servidor âȘ Wait. Multi thread o no âȘ Instances. Numero de servidores activos para el servicio 3.5. VPN, IDS, Seguridad en WIFI 3.5.1. VPN Proporciona acceso a una red privada a travĂ©s de una red pĂșblica. Es decir, conexiĂłn segura y cifrada en una red no segura como Internet. Permite enviar o recibir datos desde una red pĂșblica, como si estuviera en una privada. Es necesario conexiĂłn virtual punto a punto. ConexiĂłn VPN a travĂ©s de Internet = enlace WAN. El usuario lo ve como un enlace de red privada. VPN basadas en tĂ©cnicas de cifrado mediante el uso de protocolos âtĂșnelâ y tĂ©cnicas de seguridad (encriptaciĂłn). Garantiza: - Confidencialidad - AutentificaciĂłn - Integridad Ataques sin VPN: - UsurpaciĂłn de identidad - Perdida de la integridad de datos o Datos pueden modificarse - SoluciĂłn o Seguridad a nivel de aplicaciĂłn âȘ SSH Tipos de VPN: - SegĂșn los protocolos âtĂșnelâ utilizados o IPSec âȘ EstĂĄndar âȘ Capa 3 o de red âȘ Encripta y encapsula paquete IP dentro de uno IPSec âȘ Problemas NAT FW o SSL o TLS âȘ Capa 4 o de transporte âȘ Realiza un tĂșnel sobre todo el trĂĄfico de la red OpenVPN âȘ O sobre una Ășnica conexiĂłn âȘ Proveedores VPN-SSL âȘ Soluciona problemas de IPSec âȘ Problemas: UDP âȘ Ventajas Sencilla configuraciĂłn Seguridad Bajo coste âȘ MĂĄs utilizadas o en potencial auge o DTLS âȘ Soluciona problemas de TLS o SSH VPN âȘ Capa 7 o de aplicaciĂłn âȘ TĂșnel para asegurar conexiones remotas a una red. âȘ OpenSSH âȘ Problemas: LĂmite de tĂșneles - SegĂșn el punto de acceso o Acceso remoto. Usuarios acceden a la intranet de la instituciĂłn desde su mĂĄquina. âȘ VPN LAN. Utiliza la LAN de la instituciĂłn en lugar de una intranet. o Punto a punto. Usuarios comparten una red virtual cohesionada. âȘ TambiĂ©n es Ăștil para interconectar dos redes de diferentes protocolos IPv4 IPv6 - SegĂșn los niveles de seguridad - SegĂșn la capa OSI que presentan Se pueden implementar mediante: - HW o Mayor rendimiento o FĂĄcil configuraciĂłn o Menos flexibles o Permite FW - SW o Menor rendimiento o FĂĄcil y delicada configuraciĂłn o Permite FW o SoluciĂłn cuando hay problemas de interoperabilidad entre los protocolos tĂșnel o HW o Soluciones Linux âȘ OpenSSH âȘ OpenVPN 3.5.2. IPSec Proporciona mecanismo de seguridad para comunicaciones IP. Capa 3 o de red. Complejo de configurar. Protocolos de seguridad: - AH o AutenticaciĂłn o Integridad en la sesiĂłn - ESP o EncriptaciĂłn Modos de trabajo: - Transporte. Protege el dato - TĂșnel. Se protege el dato y cabecera original. o Permite pasar por NATs y Routers IKE. Genera automĂĄticamente llaves de descifrado. Garantiza: - Confidencialidad - Integridad - Autenticidad - No-repudio 3.5.3. SSL o TLS Protege el canal utilizando encriptaciĂłn de llave pĂșblica. Capa 4 o de transporte. Garantiza: - AutenticaciĂłn - Integridad Diferentes versiones soportan cientos de algoritmos criptogrĂĄficos. Ventaja: - Gran flexibilidad = admite diferentes clientes Problema: - ConfiguraciĂłn compleja - Propensa a errores 3.5.4. VPNSSL VPN vĂa tĂșnel driver, puente entre dos interfaces. ConfiguraciĂłn: - sshd_config o PermitTunnel yes - PKI 3.5.5. OpenVPN Monta VPN utilizando claves simĂ©tricas o asimĂ©tricas (PKI). Utiliza el puerto UDP (1194). Modos de trabajo: - Llave estĂĄtica o Clave simĂ©trica âȘ static.key o Llave instalada en cliente y servidor o Archivo de configuraciĂłn âȘ /etc/openvpn/tun0.conf o Ventajas âȘ ConfiguraciĂłn simple âȘ No requiere CA o Desventajas âȘ Un cliente por servidor âȘ Llave almacenada en archivo de texto âȘ Intercambio de llaves complicado - Modo certificado o Clave asimĂ©trica o 4 llaves âȘ Dos pĂșblicas âȘ Dos privadas o Ventajas âȘ MĂĄs de un cliente por servidor o Desventajas âȘ ConfiguraciĂłn compleja âȘ Requiere de CA 3.5.6. WireGuard Crea una VPN a travĂ©s de redes que no son de confianza, tanto para IPv4 como IPv6. Permite crear una VPN para acceder a la propia infraestructura. Cifrado basado en clave pĂșblica y privada. Cada versiĂłn un cifrado criptogrĂĄfico especĂfico. Puede utilizar cliente con otro SO: - Windows - Android 3.5.7. Seguridad en WIFI Conexiones inalĂĄmbricas: - Beneficios en la movilidad - Propensa a problemas de seguridad o SoluciĂłn = Definir polĂticas de seguridad inalĂĄmbrica que protejan el acceso no autorizado a los recursos âȘ WIPS âȘ WIDS Incremento popularidad en conexiones inalĂĄmbricas = incremento del conocimiento de algoritmos y tĂ©cnicas que atacan a dichas redes. Protocolos de seguridad inalĂĄmbrica: - WEP. o Cifrado estĂĄtico âȘ Cifrado dĂ©bil o Algoritmo vulnerado o Poco seguro o SoluciĂłn âȘ Radius. Mejora seguridad con servidor de autentificaciĂłn âȘ VPN âȘ Restringir señal RF. Inhibir la señal para impedir que se propaga mĂĄs allĂĄ del destino - WPA o Mejora seguridad WEP âȘ TKIP o cifrado dinĂĄmico Mensaje no puede ser vulnerado Secuencia MIC al final del mensaje o Michael Previene captura, alteraciĂłn y reenvĂo de paquetes Mecanismo de detecciĂłn de rotura TKIP o Bloquea temporalmente la conexiĂłn âȘ Cifrado mĂĄs fuerte âȘ Cada paquete se encripta con una llave diferente y Ășnica o Permite autentificaciĂłn o Incompatible con HW antiguo o Modos âȘ Enterprise GestiĂłn centralizada de las credenciales de usuario Radius para distribuciĂłn de llaves Soporta variedad de mĂ©todos de autentificaciĂłn o TLS o TTLS o PEAP TKIP âȘ Personal TKIP o PSK Llave en todas las STAs y APs Establecer conexiĂłn segura entre cliente y AP o four-way-key handshake Dispositivos inalĂĄmbricos operan en RF: - Hay diferentes normas que establecen bandas frecuenciales o canales para determinados servicios o 802.11 Definiciones: - STA. Dispositivo con interfaz inalĂĄmbrica. - AP. o Puente entre la red inalĂĄmbrica y cableada o Repetidor de paquetes - Red ad-hoc. Red temporal con estaciones comunicĂĄndose sobre el mismo canal - IN. Red con uno o mĂĄs AP - Canal. Banda de RF para la comunicaciĂłn - BBS. Conjunto de estaciones comunicĂĄndose sobre el mismo canal - EES. Conjunto de BBS y redes cableadas con AP - SSID. ID cabecera de paquete sobre una WLAN que actĂșa como contraseña cuando un dispositivo intenta conectarse a una BBS 3.5.8. Seguridad en WLAN Historia: - SISD y WEP o SISD o EESID âȘ Redes ad-hoc SSID. Clientes sin AP o BBS âȘ IN ESSID. Clientes con AP o EES o AutenticaciĂłn de usuario âȘ Open system. Autentifica a todo el que lo solicite Simple âȘ Shared-key. Autentifica a aquellos con llave compartida Problema en intercambio de llaves - Se crea WECA para la integraciĂłn rĂĄpida de productos - Se identifican problemas de seguridad WEP - WECA renombrado a WIFI - WIFI introduce WPA cumple parte del estĂĄndar - WPA2 como nueva versiĂłn o Cumple todo el estĂĄndar 802.11 o AES como mecanismo de encriptaciĂłn âȘ Cifrado simĂ©trico o Deja de utilizarse TKIP - WPS como intento de mĂ©todo alternativo o DistribuciĂłn de llaves o AutentificaciĂłn o Problema de seguridad âȘ PIN recovery 3.5.9. IDS Problema: - Atacante enmascara el transito - Se comunica directamente con una aplicaciĂłn remota o FW no puede hacer nada SoluciĂłn: - IDS. Sistema de DetecciĂłn de Intrusos o Aplicaciones que hacen auditorias al sistema para detectar indicios de acciones que violen las polĂticas de seguridad Acciones: - Informar o IDS pasivo. âȘ Detectan y generar alerta o IDPS. Sistema de DetecciĂłn y PrevenciĂłn de Intrusos âȘ Detecta âȘ Registra âȘ Informa - Tomar una decisiĂłn para detenerlo o IDS activo. âȘ Quita al usuario del sistema âȘ Reconfigura el FW CategorĂas segĂșn su especificidad: - NIDS. Network o Examina el trĂĄnsito de la red o Snort o Ventajas âȘ Detectan accesos indeseados a la red âȘ FĂĄcil instalaciĂłn âȘ No requiere de programa adicional o Inconvenientes âȘ Numero elevado de falsos positivos âȘ Incrementa el trĂĄnsito de la red âȘ No detecta ataques encriptados - HIDS. Host o Examina el host, las actividades y estado âȘ Logs âȘ Sistema de ficheros o Tripwire o Ventajas âȘ Potente âȘ Menor nĂșmero de falsos positivos o Inconvenientes âȘ InstalaciĂłn en cada host âȘ Incrementa la carga del sistema âȘ ConfĂa el login a la maquina - SIDS. Stack o Examina paquetes TCP/IP o EvoluciĂłn de HIDS Sirve como como complemento de un FW. IDS vs FW: - Toma decisiones analizando diferentes elementos - FW Ășnicamente deja pasar o no el trĂĄnsito UbicaciĂłn del IDS: - Antes del FW o Aviso anticipado - En la DMZ - En la intranet (red interna o privada) o Menos trĂĄnsito = IDS menos potente TĂ©cnicas de anĂĄlisis: - HeurĂstica. Genera alertas cuando las mesuras varĂan de un estado considero seguro o Ancho de banda o Puertos o Protocolos - Basada en patrones. BD que almacena patrones de ataques comunes, asĂ como la informaciĂłn extraĂda Herramientas comunes: - Nmap. o Host y red o Inyecta trĂĄnsito a la red para comprobar cĂłmo responde el sistema - Snort. o MĂĄs utilizada para red o Analiza protocolos y bĂșsqueda de contenido o Utiliza lenguaje basado en reglas para describir el trĂĄnsito y su forma de anĂĄlisis - Tripwire o Monitoriza ficheros y directorios o Compara estado actual con uno de referencia o Si es un cambio esperado, se actualiza el estado de referencia - OpenVas o Entorno para integrar servicios y herramientas especializadas en el escĂĄner y gestiĂłn de vulnerabilidades. - OSSEC o Analiza registros o Adecuado para monitorizar FW 3.5.10. Snort TecnologĂa mĂĄs utilizada en IDPS - EstĂĄndar de facto CaracterĂsticas: - Pequeño y flexible - Se adapta y detecta infinidad de ataques - Permite que las alertas vayan a una BD o PostgreSQL Partes principales: - Packet sniffer. Captura los paquetes - Detection Engine. Aplica las reglas a los paquetes. o Algoritmo de comparaciĂłn de strings âȘ Boyer Moore string matching o Algoritmos de detecciĂłn y toma de decisiones eficiente o Reglas creadas a partir del conocimiento y experiencia âȘ snort.conf o Prioridad de las reglas âȘ Alert rules âȘ Pass rules âȘ Log rules. - Packet logger. Guarda los datos en un fichero - Honeypot monitor. Engaña partes hostiles - Core system. Analiza, descodifica y procesa la informaciĂłn para tomar decisiones UbicaciĂłn: - En la intranet Trabaja sobre: - Capa de red - Capa de transporte - Capa de aplicaciĂłn 3.5.11. Nmap Analiza paquetes IP. CaracterĂsticas: - Detecta puertos y servicios - Adivino SO de la mĂĄquina objetivo - Descubre ruta de los paquetes - Supervisa anfitriones Ătil para tareas de inventario de redes y supervisiĂłn de redes/servicios. Tipo de exploraciĂłn: - SCAN TCP. Se detecta fĂĄcilmente. - SCAN UDP. o ExploraciĂłn lenta o Falsos positivos o Detecta caballos de Troya - SYN SCAN. o Paquete para establecer conexiĂłn o ConexiĂłn nunca se establece o Respuestas Ăștiles para producir resultados de escaneo - ACK SCAN. Comprueba si hay FW. - Fin SCAN. o Igual que SYN o Responde mucho con RST âȘ Falso positivo - SCAN NULL. o Cabeceras nulas o Ătil para detecciĂłn - SCAN XMAS. o Exploraciones nulas o No Ăștil para Windows - SCAN RCP. Descubre que mĂĄquinas responden a RPC - SCAN IDLE. Supervisa y controla paquetes de un anfitriĂłn. 3.5.12. Honeypot Recurso informĂĄtico monitorizado para determinar si hay ataques o no. Identifica posibles ataques y aprende de ellos. Se sitĂșa dentro de una red. Dos formas de implementaciĂłn: - FĂsicos o Maquina real - Virtuales o Simulan hosts y servicios