SegInfoTema5.pdf
Document Details
Uploaded by PlentifulMonkey
Universidad Autónoma de Nuevo León
Tags
Full Transcript
5) Elementos tecnológicos para la Seguridad Informática Contenido temático (2º Parcial) 5. Elementos tecnológicos para la seguridad 1. Esteganografía 2. Marca de agua 3. Seguridad en redes 4. Sistemas de detección de intrusiones Estudia todas las posibles técnicas utilizadas para insertar informac...
5) Elementos tecnológicos para la Seguridad Informática Contenido temático (2º Parcial) 5. Elementos tecnológicos para la seguridad 1. Esteganografía 2. Marca de agua 3. Seguridad en redes 4. Sistemas de detección de intrusiones Estudia todas las posibles técnicas utilizadas para insertar información sensible dentro de otro fichero, denominado “fichero contenedor”, para tratar de conseguir que pueda pasar inadvertida a terceros, y sólo pueda ser recuperada por parte de un usuario legítimo empleando para ello un determinado algoritmo de extracción de la información. Es considerada una técnica de “camuflaje” de la información. Esteganografía Esteganografía Algunos ejemplos de estas técnicas son: Tintas invisibles Sustitución de algunos bits del fichero por las de la información a ocultar. Audio: sonidos inaudibles al oído humano Imágenes: bits menos significativos Entre mayor calidad, mayor cantidad de bits se pueden sustituir Inserción de bits adicionales al final del fichero contenedor. Se agregan a partir de la marca EOF. Al modificar el tamaño del fichero si levanta sospechas. Esteganografía Creación de in fichero “ad-hoc” a partir de la información a ocultar. Combinación de criptografía y esteganografía. Esteganografía El objetivo principal de un atacantes de técnicas estenográficas es determinar si existe o no información oculta, por lo que debemos considerar que, entre mayor sea la cantidad de información a ocultar, más fácil es detectar su presencia. Si el fichero es manipulado se puede perder la información ocultada. Ejemplo: cambiar el formato de una imagen JPEG → BMP. La esteganografía busca la confidencialidad de la información, pero no garantiza su autenticidad ni su integridad. Programas informáticos para esteganografía S-Tools. Freeware para ocultar información en archivos WAV, GIF y BMP. Usa los 3 bits menos significativos de los bytes del fichero. Protege la información con una contraseña. Hide and Seek. Oculta información en el bit menos significativo de cada byte y usa una técnica de dispersión para repartir la información de manera pseudoaleatoria. Jsteg. Use un algoritmo de compresión basado en los coeficientes de compresión de la Transformada del Coseno Discreto (algoritmo para comprimir JPEG). Programas informáticos para esteganografía EZ-Stego. Oculta información en GIF. Usa el bits menos significativo. GIF Shuffle. Manipula la tabla de colores de una imagen siguiendo un patrón que representa la información a ocultar. Camouflage. Oculta información en archivos al insertarla al final del mismo. Spam Mimic. Genera mensajes de correo similares a los de spam, con información oculta como parte del texto general del correo. S-Tools S-Tools Código de identificación que se introduce directamente en el contenido de un archivo multimedia con el objetivo de incluir determinada información generalmente relacionada con los derechos de autor o de propiedad del contenido digital en cuestión. Marca de agua Su presencia debe resultar inadvertida para el sistema de percepción humano, pero fácil de detectar para un algoritmo de extracción. Un sistema de marcas de agua consta de un algoritmo de marcado y otro de detección de la marca que, generalmente, requiere del uso de una clave. Identificación de la fuente, autor, propietario, distribuidor y/o consumidor autorizado. Aplicaciones de las marcas de agua digitales Transaccional. Información de propietario y comprador. Autenticación de ficheros. Clasificación de contenidos. Control de copias y restricción de uso de contenidos. Seguimiento de la difusión de copias de ficheros protegidos. Propiedades de las marcas de agua digitales Robustez. Capacidad de resistir a cambios. Resistencia a manipulaciones. Resistencia frente a ataques activos (eliminar, manipular, insertar) y ataques pasivos (detectar). Imperceptibilidad. Nivel de transparencia para el sistema perceptual humano. Propiedades de las marcas de agua digitales Indetectibilidad. Si su inserción no produce cambios significativos en las propiedades estadísticas de éste. Facilidad para modificar la información incluida en la propia marca. Realizar un seguimiento de un archivo multimedia desde su creación hasta la llegada a sus distribuidores. Vialidad del sistema. Complejidad tecnológico y coste económico necesario para implementarla. Comparativa: Esteganografía y marcas de agua Características Cantidad de información incluida Facilidad de detección Objetivo de un atacante Aplicaciones Esteganografía Tanta como sea posible Debe ser muy difícil de detectar Marcas de Agua Una pequeña cantidad para cumplir con los objetivos No importa tanto si se detecta, pero debe ser muy difícil de eliminar Descubrir información Eliminar la información de la oculta marca de agua Ocultación de Proteger los derechos de mensajes autor Seguridad en redes de ordenadores Internet La inseguridad es una parte intrínseca de Internet. Defensa equipo a equipo. Cada equipo debe estar perfectamente configurado y será auditado de forma sistemática, para monitorizar su utilización y registrar los intentos de acceso no autorizados. Defensa Perimetral. Crea una barrera entre la red interna de la organización y el mundo exterior, canalizando todo el tráfico potencialmente hostil a través de un único punto de acceso que se encuentra bien protegido y monitorizado “firewall”. Seguridad en redes de ordenadores – Redes internas Se debe aplicar el principio básico de Defensa en Profundidad. Se recomienda la segmentación de la red interna en redes locales virtuales (VLAN). Limitar la utilización del protocolo DTP (Dynamic Trunk Protocol) que permite crear una VLAN que atreviese varios switches. Utilizas entradas ARP estáticas. Asignación estática de direcciones MAC para cada uno de los puertos de los switches. Emplear firewalls internos para aislar departamentos. Configuración robusta de servidores. Seguridad en redes de ordenadores – Redes Privadas Virtuales VPN. Sistema de telecomunicación consistente en una red de datos restringida a un grupo cerrado de usuarios, que se construye empleando en parte o totalmente los recursos de una red de acceso público, es decir una extensión de la red privada de una organización usando una red de carácter público. Seguridad en redes de ordenadores – Redes Inalámbricas Posibles ataques: Conexión no autorizada Análisis del tráfico Sustracción de información confidencial Instalación de puntos de acceso falsos Instalación de puntos de acceso no autorizados Interferencias electromagnéticas Ataques contra terminales Seguridad en redes de ordenadores – Servidores PROXY Servidor proxy. Equipo que actúa de intermediario entre los equipos internos y otras redes externas a la organización, encargándose de realizar las peticiones a los servidores de internet en nombre de los equipos internos. El servidor proxy se encarga de realizar la traducción de direcciones a través del protocolo NAT (Network Address Translation), para convertir las direcciones IP internas de los equipos de la red en una dirección IP externa. Seguridad en redes de ordenadores – Servidores PROXY inversos Servidor proxy inverso. Es un tipo de servidor proxy que recupera recursos en nombre de un cliente desde uno o más servidores. Estos recursos son entonces regresados al cliente como si se originaran en el propio servidor Web. Un proxy inverso es un intermediario para que sus servidores asociados sean contactados por cualquier cliente. Seguridad en redes de ordenadores – Firewalls Firewall. Es un dispositivo que realiza un filtrado de paquetes de datos a partir de unas reglas definidas por el administrador de la red, teniendo en cuenta las direcciones IP fuente o destino y el servicio de red al que se corresponden. Puede ser hardware o software. Seguridad en redes de ordenadores – Servidores de Autenticación para Conexiones Remotas Se emplean para facilitar el control de las conexiones externas a una red informática y la autenticación de usuarios remotos. Ejemplos de protocolos usados: RADIUS. Usa un servidor centralizado de autenticación, para independizar el proceso de autenticación. Usa UDP. Seguridad en redes de ordenadores – Servidores de Autenticación para Conexiones Remotas TACACS. Similar a RADIUS pero usa TCP. Kerberos. Se define como implementar un servidor de autenticación centralizado para redes potencialmente inseguras, usando autenticación mutuas y claves secretas de sesión. Usa criptografía simétrica. Seguridad en redes de ordenadores – Análisis de logs Logs. Facilitan el registro de posibles incidentes y funcionamientos anómalas, la existencia de fallos en la configuración de una aplicación, desconexiones, entre otras fallas y proporcionan estadísticas. Es común, en grandes topologías, implementar servidores de gestión de logs, como Kibana. Seguridad en redes de ordenadores – Sistemas de Detección de Intrusiones (IDS) IDS. Son los sistemas utilizados de detectar y reaccionar de forma automatizada ante los incidentes de seguridad que tienen lugar en las redes y equipos informáticos. Se componen: Fuente de información de eventos BD de patrones “normales” y perfiles de ataque Motor de análisis Módulo de respuesta Sistemas de Detección de Intrusiones (IDS) - Ejemplo Fail2Ban Programa escrito en Python. Monitorea los logs de las aplicaciones y servicios indicadas A través de gramáticas regulares, posee una lista de los registros que indican algún tipo de ataque. Al detectar el log realiza alguna acción específica, como “bannear” la IP atacante. Seguridad en redes de ordenadores – Uso de Señuelos Honeypot. Es un servidor configurado y conectado a una red para que pueda ser sondeado, atacado e incluso comprometido por intrusos. Es un equipo o sistema que actúa a modo de señuelo o trampa para los intrusos. Honeynet. Red completa que ha sido configurada y conectada a otras redes para que pueda ser sondeada, atacada e incluso comprometida por intrusos. Proporcionan mecanismos para la monitorización, registro y control de las acciones de los intrusos.