1. Redes de Computadoras
Coordinación de
Ciencias
Computacionales
Dra. Claudia Feregrino
Jul-Dic. 2003
Seguridad en Redes
1. Riesgos de seguridad
2. Técnicas de ataque
3. Puntos para mejorar la seguridad
4. Políticas de seguridad en la red
5. Estrategias de seguridad
6. Firewalls
7. Virus
1
2. 1. Riesgos Seguridad
Intrusión.- alguien entra ilegalmente a un sistema y es capaz
de utilizarlo y modificarlo como si fuera un usuario legítimo.
Rechazo de Servicios.- alguien logra que no puedan prestarse
los servicios a los usuarios legítimos, puede ser dañando al
sistema o sobrecargando el sistema o la red.
Robo de Información.- alguien tiene acceso a información
confidencial, secreta, reservada o restringida. Es común en
espionaje industrial, piratería, etc.
2. Técnicas de Ataque
Ingeniería Social.- el objetivo es convencer a algún usuario
para que revele informacion acerca del acceso (Login,
passwords, claves, etc). Para esto se hacen pasar como
administradores o usuarios.
Bugs del Sistema.- se aprovechan diversos errores de los
sistemas para poder accesarlos o dañarlos .
• Algunos errores se conocen y explotan por largo
tiempo, hasta que se corrigen.
2
3. Técnicas de Ataque (2)
• Por ejemplo:
• la forma en que se maneja el FTP anónimo.
• Cuando una conexión por modem se corta y se
reestablece, no se verifica la identidad del usuario.
• Esto es equivalente a entrar en un sistema y dejar
desatendida la terminal, de modo que cualquiera pueda
usarla.
Técnicas de Ataque (3)
Back Door.- intencionalmente se programaban entradas
alternativas al sistema para usarlas en caso de emergencia
o para poder accesar sistemas que sean manejados por
otras personas.
• Estas “back door” llegan a ser conocidas y explotadas.
• Otra variante es que cuando un intruso llegue a entrar a un
sistema, lo modifique para crear su propia “back door”.
Después de que se detecta una intrusión es recomendable
reinstalar el sistema.
3
4. Técnicas de Ataque (4)
Caballos de Troya.- Programas que aparentan ser una cosa,
pero en realidad crean problemas de seguridad.
• Es una forma común de introducción de virus.
• Por ejemplo se podría crear una versión del Login que
realice su función, pero que adicionalmente guarde o envíe
los login y los password al atacante.
Técnicas de Ataque (5)
Señuelos.- programas diseñados para hacer caer en una
trampa a los usuarios.
• Un usuario puede sustituir el login por un programa que si
intenta entrar el “root” le notifique el password.
• Instalar un programa que registre las teclas presionadas
para después analizar la información en busca de
passwords.
4
5. Técnicas de Ataque (6)
Método del Adivino.- probar todas las posibles combinaciones
para el password hasta encontrarlo.
• Las combinaciones son muchas, dependiendo del número de
caracteres del password y el número de caracteres diferentes
permitidos.
• Existen conjuntos de passwords comunes que son los primeros
que se prueban ( en el root es poco probable, pero los usuarios
comunes no son muy cuidadosos al seleccionar el password).
Técnicas de Ataque (7)
• Los login de los usuarios pueden encontrase con finger, si
el servicio está habilitado.
• Las pruebas cada vez pueden hacerse más rápido, por lo
cual se introdujo un retardo después de cada intento
fallido.
• Las pruebas usualmente no se hacen en línea, se obtiene el
archivo de los passwords y se analiza fuera de línea.
• El archivo de los passwords normalmente es fácil de
obtener.
5
6. Técnicas de Ataque (8)
• Del archivo de passwords no se pueden obtener los
passwords por que el algoritmo de encriptamiento es
unidireccional (es decir se puede encriptar pero no
desencriptar).
• Lo que se hace es encriptar las palabras y comparar el
resultado contra el archivo.
• Actualmente se oculta la ubicación y nombre del archivo
de passwords.
Técnicas de Ataque (9)
Revisión de Basura.- Se revisa la basura en busca de
información útil.
• Mucha gente anota su password en un papel, lo memoriza
y lo tira (alguien podría encontrarlo y utilizarlo).
• Esto aplica en los envíos por la red. En muchas ocasiones
uno escribe su passwod remotamente y viaja por la red sin
encriptarse.
• No sólo los passwords, sino también otra información
relevante.
6
7. 3. Puntos para mejorar la Seguridad
Identificación y Autentificación
• Los usuarios deben identificarse y después comprobar que
son quien dicen ser.
• Lo más común es usar login y password.
• Más seguro sería usar login y alguna identificación física
como huellas digitales o reconocedores de voz. No es
común porque resulta más difícil de implementar y más
caro.
Puntos para mejorar la Seguridad(2)
Control de Acceso
• Los recursos del sistema son proporcionados o negados de
acuerdo al tipo de usuario que los solicite, y dependiendo
desde donde haga la solicitud.
• Algunas veces sólo se permite uso parcial de los recursos,
esto es común en sistemas de archivos, donde algunos
usuarios solamente pueden leer, algunos otros leer y
escribir, etc.
7
8. Puntos para mejorar la Seguridad(3)
Integridad
• Los sistemas se deben poder checar en cuanto a su
integridad, esto con el fin de detectar modificaciones que
puedan afectar la seguridad.
• Si el sistema se corrompe o es modificado, sería deseable
detectar el origen del problema (quien lo modificó) y
restituir la integridad (en muchos casos hay que reinstalar
el sistema).
Puntos para mejorar la Seguridad(4)
Confidencialidad
• La información debe ser confidencial.
• Se debe garantizar que si un usuario desea que su
información no sea vista por alguien más pueda lograrlo.
• Se debe poder decidir quienes tienen derecho a obtener la
información.
• Usualmente se manejan permisos de acceso individuales o
grupales y encriptamiento para transmisión en la red y para
almacenamiento de información crítica.
8
9. 4. Políticas de Seguridad en la Red
Diferentes políticas de seguridad, englobadas en 2 tipos.
• Todo está prohibido a menos que se permita explícitamente.
• Todo está permitido a menos que se prohíba explícitamente.
En ocasiones se utilizan combinaciones de éstas, para diferentes
partes del sistema.
5. Estrategias de Seguridad
Mínimos privilegios
• Consiste en asignar a cada usuario el mínimo de privilegios
que necesite.
• El objetivo es minimizar los daños en caso de que la cuenta
de un usuario sea invadida.
• En caso de que un usuario quiera realizar actividades
diferentes tiene que solicitar que se le asignen los
privilegios correspondientes.
9
10. Estrategias de Seguridad (2)
Defensa en profundidad
• Consiste en usar tantos mecanismos de seguridad como sea
posible, colocándolos uno tras otro.
• Puede hacer muy compleja la utilización del sistema.
Check Point
• Se hace pasar todo el tráfico de la red por un solo punto y
se enfocan los esfuerzos de seguridad en ese punto.
• Puede disminuir el rendimiento.
Estrategias de Seguridad (3)
Falla en posición segura
• Los sistemas deben estar diseñados para que en caso de
falla queden en un estado seguro.
• Por ejemplo en redes, en caso de falla se debe suspender el
acceso a Internet.
Seguridad por Obscuridad
• La estrategia es mantener un bajo perfil y tratar de pasar
desapercibido, de modo que los atacantes no lo detecten.
10
11. Estrategias deSeguridad (4)
Simplicidad
• Los sistemas muy complejos tienden a tener fallas y
huecos de seguridad.
• La idea es mantener los sistemas tan simples como sea
posible, eliminando funcionalidad innecesaria.
• Sistemas simples que tienen mucho tiempo, han sido tan
depurados que prácticamente no tienen huecos de
seguridad.
Estrategias de Seguridad (5)
Seguridad basada en hosts
• Los mecanismos de seguridad están en los hosts.
• Puede ser diferente en cada host, lo cual hace difícil su
instalación y mantenimiento.
• Si un host es atacado con éxito, peligra la seguridad de la
red (muchos usuarios tienen el mismo login y password en
todos los hosts a los que tienen acceso).
11
12. Estrategias de Seguridad (6)
Seguridad basada en la red
• La seguridad se basa en controlar los accesos a los hosts
desde la red.
• El método más común es la implementación de firewalls.
Firewalls
• Es un mecanismo para proteger las redes, implementando
un control de acceso hacia y desde Internet.
• Es una colección de componentes puestos entre 2 redes,
con las siguientes propiedades:
• Todo el tráfico desde dentro hacia fuera y viceversa debe
pasar por ella.
• Sólo al tráfico autorizado, definido por las políticas de
seguridad, se le permite el paso.
• El sistema en sí mismo es inmune a ataques.
12
13. Firewalls (2)
• En otras palabras un firewall es un mecanismo para
proteger redes confiables cuando se conectan a redes no
confiables (como Internet).
Firewalls (3)
¿Qué puede hacer un firewall?
• Restringir algunos servicios de Internet que se consideren
inseguros.
• Puede llevar una bitácora de la actividad de la red.
• Puede limitar la exposición a redes inseguras.
• Es el lugar donde deben enfocarse las decisiones de seguridad.
13
14. Firewalls (4)
¿Qué NO puede hacer un firewall?
• No proveen casi ninguna protección contra protocolos de
alto nivel.
• No brinda protección contra virus contenidos en archivos
transferidos con FTP.
• No protege contra ataques desde el interior.
• No protege contra back doors.
• No protege contra nuevos tipos de ataques a menos que la
política sea que todo está prohibido a menos que se
permita explícitamente.
Tipos de Firewalls
De filtrado de paquetes
• Ofrece un control básico basado en información contenida
en los paquetes IP. Cuando éstos llegan al firewall se checa
un conjunto de reglas de filtrado y se decide si se autoriza
o niega el paso.
De gateway
• Trabaja en el nivel de aplicación. Todas las aplicaciones
realizan la comunicación a través del firewall.
14
15. Virus
Otro problema de seguridad son los virus.
• Virus - programa o segmento de programa que al
ejecutarse se copia a si mismo en otro programa, en otro
host, etc.
• Además de copiarse, los virus pueden contener código para
hacer algo más, posiblemente dañino.
• Algunos sólo se reproducen.
• Otros muestran mensajes.
• Algunos destruyen o dañan la información.
Virus (2)
• No todos son destructivos.
• No todos los programas que destruyen son virus (no se
reproducen).
• Pueden estar en archivos ejecutables, incluyendo macros,
scripts, etc.
• Algunos tratan de copiarse a otras máquinas de la red,
algunos directamente (si se puede), otros por email (con un
caballo de Troya).
• Un antivirus es un programa que se encarga de detectar y
elimiar virus. Si es posible antes de que se activen.
15