UNIDAD 4 SEGURIDAD EN TELECOMUNICACIONES E INTERNET 4.1 GENERALIDADES DE TELECOMUNICACIONES Y VULNERABILIDADES EN TCP/IP Equipos y topologías de red Modems, repetidores, switch, hubs, bridges, routers, gateways, LAN (bus, ring, star), MAN, WAN, Interconnected networks (enlaces dedicados, enlaces virtuales, tunneling, firewalls, Internet) Medios de transmission - Twisted pair, baseband & broadband coaxial cable, fibra óptica, radio transmission, microwave transmission, cellular radio, satellite. - Bandwidth, delay, cost, installation and maintenance. Protocolos - X.25, X.75 (orientado a conexión) - IP, SLIP, PPP, TCP/UDP, SNA/SDLC/DIC, ISDN, CHAP, PAP, ARP, ICMP, Frame delay, (conexión y no conexión) Modelo ISO/OSI - IEEE estándar 802 para LAN´s y MAN´s (ethernet.3, token ring.5, MAN.6) SEGURIDAD EN REDES Y TELECOMUNICACIONES Aspectos generales Proteger host y los servicios que se proporcionan en la red. Autenticación (passw) y autenticación mutua (emisor y receptor) Control de acceso a los recursos Confidencialidad, Integridad y Disponibilidad Medidas de encripción para aumentar CIA (confidentiality, integrity and availability) Responsabilidad (quién, cuándo, cómo, dónde, periodicidad) ¿Quién es el responsable? IP Empleados Hackers (curiosos, vándalos y criminales) Operadores de teléfono Criminales de cómputo profesionales La parte fundamental de los servicios ofrecidos por Internet consiste en el sistema de entrega de paquetes. Este servicio está definido como: No confiable Mejor esfuerzo Sin conexión El protocolo que define los mecanismos de entrega poco confiable y sin conexión se conoce como Protocolo Internet (IP). TCP (Transmisión Control Protocol) Es un protocolo de transporte de propósito general, puede ser usado sobre cualquier sistema de entrega de paquetes, no necesariamente sobre IP. TCP no supone características de la red subyacente. TCP/IP Suite de protocolos de comunicaciones para redes de tipo abierto utilizados en un modelo de 4 capas desarrollado por la Advanced Research Projects Agency del DoD y tomando como referencia el modelo OSI. 4.2 INTERNET/EXTRANET/INTRANET Dispositivos de conectividad en las comunicaciones Repeaters. Amplificador para cuando se excede la máxima distancia física de alcance de las señales. Hubs. Permite enlazar entre segmentos de conexión de una red. Bridges. Enlaza y direcciona o filtra de un segmento a otro de la red los datos, además sirve para balancear la sobrecarga en los segmentos de la red. Multiplexores. Une varias señales para ocupar el mismo canal de transmisión. Routers. Conecta dos o más redes separadas lógicamente Arquitectura Internet Los procesos tienen puertos: la combinación de un puerto ID y el IP destino (address) del host es un Socket: las conexiones son un set de socket´s. Algunos ejemplos son: puertos TELNET, FTP, TCP, UDP. Protocol Relationship Tables son los diferentes servicios que dan los protocolos y en que puertos se realizan. Características de Internet Red de redes Topología mundial (malla) Broadcast packet-switched Peer connected (interconexión entre capas) Conexión de "cualquiera" con "cualquiera" (no restricción) Interoperatibilidad en incremento Autoridad NO centralizada Seguridad en Internet El fenómeno de la extensión de la Internet ha adquirido una velocidad tan rápida y unas proporciones, que el panorama actual y muchos de los efectos que se dan en su seno resultan sorprendentes y difícilmente imaginables hace sólo una década. Inicialmente Internet nace como una serie de redes que promueven el intercambio de información entre investigadores que colaboran en proyectos conjuntos o comparten resultados usando los recursos de la red. En esta etapa inicial, la información circulaba libremente y no existía una preocupación por la privacidad de los datos ni por ninguna otra problemática de seguridad. Estaba totalmente desaconsejado usarla para el envío de documentos sensibles o clasificados que pudieran manejar los usuarios, situación esta muy común, pues hay que recordar que la Internet nace como un contrato del Departamento de Defensa Americano -año 1968- para conectar entre sí tanto las Universidades como los Centros de Investigación que colaboran de una manera u otra con las Fuerzas Armadas Norteamericanas. Los protocolos de Internet fueron diseñados de una forma deliberada para que fueran simples y sencillos. El poco esfuerzo necesario para su desarrollo y verificación jugó eficazmente a favor de su implantación generalizada, pero tanto las aplicaciones como los niveles de transporte carecían de mecanismos de seguridad que no tardaron en ser echados en falta. Más recientemente, la conexión a Internet del mundo empresarial se ha producido a un ritmo vertiginoso muy superior a la difusión de ninguna otra tecnología anteriormente ideada. Ello ha significado que esta red de redes se haya convertido en "la red" por excelencia. Esto es, el medio más popular de interconexión de recursos informáticos y embrión de las anunciadas autopistas de la información. Se ha incrementado la variedad y cantidad de usuarios que usan la red para fines tan diversos como el aprendizaje, la docencia, la investigación, la búsqueda de socios o mercados, la cooperación altruista, la práctica política o, simplemente, el juego. En medio de esta variedad han ido aumentando las acciones poco respetuosas con la privacidad y con la propiedad de recursos y sistemas. Hackers, frackers, crakers... y demás familias han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes. La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. Además de las técnicas y herramientas criptográficas antes citadas, es importante recalcar que una componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los gestores de la red. Como ejemplo, en la tabla más abajo se recoge una lista exhaustiva de problemas detectados, extraída del libro: "Firewalls and Internet Security. (...)". LISTA DE PELIGROS MÁS COMUNES EN SISTEMAS CONECTADOS A INTERNET Fuente:"Firewalls and Internet Security. Repelling the Wily Hacker" De todos los problemas, el mayor son los fallos en el sistema de 1. passwords 2 Los sistemas basados en la autenticación de las direcciones se pueden atacar usando números consecutivos. 3 Es fácil interceptar paquetes UDP. 4 Los paquetes ICMP pueden interrumpir todas las comunicaciones entre dos nodos. 5 Los mensajes ICMP Redirect pueden corromper la tabla de rutas. 6 El encaminamiento estático de IP puede comprometer la autenticación basada en las direcciones. 7 Es fácil generar mensajes RIP falsos. 8 El árbol inverso del DNS se puede usar para conocer nombres de máquinas 9 Un atacante puede corromper voluntariamente la caché de su DNS para evitar responder peticiones inversas. 10 Las direcciones de vuelta de un correo electrónico no son fiables. 11 El programa sendmail es un peligro en sí mismo. 12 No se deben ejecutar a ciegas mensajes MIME. 13 Es fácil interceptar sesiones Telnet. 14 Se pueden atacar protocolos de autenticación modificando el NTP. 15 Finger da habitualmente demasiada información sobre los usuarios. 16 No debe confiarse en el nombre de la máquina que aparece en un RPC. 17 Se puede conseguir que el encargado de asignar puertos IP ejecute RPC en beneficio de quien le llama. 18 Se puede conseguir, en muchísimos casos, que NIS entregue el fichero de passwords al exterior. 19 A veces es fácil conectar máquinas no autorizadas a un servidor NIS. 20 Es difícil revocar derechos de acceso en NFS. 21 Si está mal configurado, el TFTP puede revelar el /etc/passwd. 22 No debe permitirse al ftp escribir en su directorio raíz. 23 No debe ponerse un fichero de passwords en el área de ftp. 24 A veces se abusa de FSP, y se acaba dando acceso a ficheros a quien no se debe dar. 25 El formato de información de WWW debe interpretarse cuidadosamente. 26 Los servidores WWW deben tener cuidado con los punteros de ficheros. 27 Se puede usar ftp para crear información de control del gopher. A la hora de plantearse en que elementos del sistema se deben de ubicar los servicios de seguridad podrían distinguirse dos tendencias principales: Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio, asume la responsabilidad de garantizar la transferencia segura de la información de forma bastante transparente al usuario final. Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs seguras, o la instalación de un cortafuego, (firewall), que defiende el acceso a una parte protegida de una red. Aplicaciones seguras extremo a extremo. Si pensamos por ejemplo en correo electrónico consistiría en construir un mensaje en el cual en contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío, de forma que este mensaje puede atravesar sistemas heterogéneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque el acto de securizar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deberá usar una herramienta amigable proporcionada por el responsable de seguridad de su organización. Este mismo planteamiento, se puede usar para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc. En ambos casos, un problema de capital importancia es la gestión de claves. Este problema es inherente al uso de la criptografía y debe estar resuelto antes de que el usuario esté en condiciones de enviar un solo bit seguro. En el caso de las claves secretas el problema mayor consiste en mantener su privacidad durante su distribución, en caso de que sea inevitable su envío de un punto a otro. En el caso de clave pública, los problemas tienen que ver con la garantía de que pertenecen a su titular y la confianza en su vigencia (que no haya caducado o sido revocada). Una manera de abordar esta gestión de claves está basada en el uso de los Certificados de Clave Pública y Autoridades de Certificación. El problema de la vigencia de la clave se resuelve con la generación de Listas de Certifados Revocados (CRLs) por parte de las CAs. 4.3 REDES VIRTUALES PRIVADAS Una Red Virtual Privada (VPN - Virtual Private Network) es aquella red privada construida sobre una red pública. Las razones que empujan el mercado en ese sentido son, fundamentalmente de costes: resulta mucho más barato interconectar delegaciones utilizando una infraestructura pública que desplegar una red físicamente privada. En el otro extremo, por supuesto, es necesario exigir ciertos criterios de privacidad y seguridad, por lo que normalmente debemos recurrir al uso de la criptografía. En general existen dos tipos de redes privadas virtuales: Enlaces Cliente-Red: En estos enlaces se encapsula, típicamente, PPP (Point-to-Point Protocol). Las tramas del cliente se encapsulan en PPP, y el PPP resultante se encapsula para crear el VPN. Se emplean, entre otras muchas cosas, para: Acceso seguro de un cliente a la red. Clientes móviles (para independizarlos de la topología física). Puntos de acceso remoto. Por ejemplo, un "pool" de módems en otra ciudad, o clientes nuestros entrando por otro ISP. Rutado de tramas no utilizables en Internet. Por ejemplo, tramas NetBEUI, IPX, SNA o DECNET. Enlaces Red-Red: En estos casos se está encapsulando el tráfico de una red local, por lo que nos ahorramos el paso PPP anterior. Las tramas de la LAN se encapsulan directamente para crear el VPN. Se utiliza para: Fundir dos redes locales a través de Internet, para que parezcan una sola. Establecer canales con privacidad, autenticidad y control de integridad, entre dos redes independientes. Rutado de tramas no utilizables en Internet. Por ejemplo, tramas NetBEUI, IPX, SNA o DECNET. La gran ventaja de este sistema es que simplemente con un acceso local a Internet (desde cualquier pais) y una correcta configuración se podrían conectar a nuestro servidor de NT, 2000 o XP server a un coste muy bajo utilizando modem y a coste 0 si tenemos una tarifa plana. Pongamos por ejemplo una conexión en España entre 2 delegaciones, la de Barcelona y la de Madrid. Con una punto a punto sobre RDSI pagaríamos 64000 pts./mes por 64 kbps de ancho de banda. Sólo por unir las dos delegaciones, las conexiones a Internet serían aparte, además la llamada es de un punto a otro (no es bidireccional).Crear una VPN es relativamente fácil pero hay que tener en cuenta una serie de observaciones como si tenemos un router ADSL para acceso corporativo, o si tenemos un modem conectado a un pc y sobre todo el sistema operativo del servidor y de los clientes. Dado que la configuración que está teniendo mas fuerza es la de tener un router para que de acceso a Internet a todos los ordenadores de la red, nos centraremos en esta. Evidentemente toda la teoría e implementación de VPNs también funciona sobre routers RDSI con acceso a Internet, los agujeros a crear en el router son los mismos. En primer lugar tenemos que crear dos agujeros en unos puertos de estos routers, esto es necesario ya que las redes privadas virtuales generan peticiones de entrada y salida sobre los puertos y además le tenemos que decir al router a que ordenador local tiene que redireccionar estas peticiones. El router al conectarse a Internet recibe una IP del proveedor de acceso, en cambio a nivel local tiene un IP reservada para redes locales, por lo que el router tiene que saber a que ordenador local tiene que reenviar los paquetes que lleguen con una petición a los puertos 4.4 SEGURIDAD EN CAPAS RED Y TRANSPORTE SEGURIDAD A NIVEL RED Seguridad en IP IP carece de mecanismos para proveer autenticación, integridad y confidencialidad; IP busca adoptar los principios establecidos por OSI (7498-2) para construir su arquitectura de seguridad. Un poco de historia..... El DoD de USA propone IPSO (Ip Security Options) para Ipv4 SwIPe para Ipv4 TUBA (TCP and UDP with Bigger Addresses) propuesto para Ipng. SIPP (Simple Internet Protocol Plus), propuesto para Ipng y retenido como base de este protocolo Ipv6, también conocido como Ipng Encapsulado en capa 4 y capa 3 TCP-H DATOS TLSP (Capa 4) IP-H KEY-ID DATOS ENCRPTADOS NLSP (Capa 3) IP-H KEY-ID IP-H DATOS DATOS ENCRIPTADOS SEGURIDAD A NIVEL TRANSPORTE SSL (Secure Sockets Layer) Es una propuesta de estándar para encriptado y autenticación en el Web; es un esquema de encriptado de bajo nivel usado para encriptar transacciones en protocolos de nivel aplicación como http. FTP, etc. Con SSL puede autentificarse un servidor con respecto a su cliente y viceversa. Características: Se basa en un esquema de llave pública para el intercambio de llaves de sesión. Las llaves de sesión son usadas para encriptar las transacciones sobre http Cada transacción usa una llave de sesión. Esto dificulta al "cracker" el comprometer toda una sesión. Objetivos de SSL: 1. Seguridad criptográfica. Se sugiere el uso de SSL para establecer conexiones seguras entre dos partes. 2. Interoperabilidad. Programadores independienvtes deben poder desarrollar aplicaciones basadas en SSL, que intercambien parámetros criptográficos sin tener conocimiento de los códigos de los programas de cada uno. 3. Extensibilidad. SSL provee un marco donde pueden incorporarse métods criptográficos según se necesite. Esto evita el problema de estar creando nuevos protocolos, así como nuevas librerías de seguridad. 4. Eficiencia Relativa. Puesto que las operaciones criptográficas demandan demasiado CPU, el protocolo SSL incorpora un esquema opcional de "caching", que reduce el número de conexiones que deben establecerse desde inicio. Además se ha tomado en cuenta el reducir en lo posible la actividad de la red. Protocolo SSL El estándar de IETF "Transport Layer Security" (TLS) se basa en SSL; requiere un transporte confiable, provee seguridad en el canal. Se ubica: APLICACION SSL TCP/IP Existen dos subprotocolos: SSL record protocol. Define los formatos de los mensajes empleados en SSL. Existen dos formatos principales: Record Header Format y Record Data Format (donde se encapsulan los datos a enviar) SSL handshake protocol. Autentifica al servidor para el cliente, permite al cliente y servidor seleccionar algoritmos criptográficos que sean soportados por ambos, opcionalmente autentifica al cliente para el servidor, usa criptografía de llave pública para generar secretos compartidos y establece una conexión SSL encriptada. 4.5 PROTOCOLOS DE SEGURIDAD A NIVEL APLICACION SET (Secure Electronic Transactions) SET hace seguras las transacciones en línea mediante el uso de certificados digitales; con SET se puede verificar que tanto clientes como vendedores están autorizados para realizar o aceptar un pago electrónico, fue desarrollado por Visa y Master Card. NIVEL D1 NIVEL C1 ANÁLSIS DE LOS NIVELES DE SEGURIDAD El nivel D1 es la forma más elemental de seguridad disponible. Este estándar parte de la base que asegura, que todo el sistema no es confiable. No hay protección disponible para el hardware, el sistema operativo se compromete con facilidad, y no hay autenticidad con respecto a los usuarios y sus derecho, para tener acceso a la información que se encuentra en la computadora. Este nivel de seguridad, se refiere por lo general a los sistemas operativos como MS-DOS, MS-Windows y System 7.x de Apple Macintosh. El nivel C1 tiene dos subniveles de seguridad C1 y C2. El nivel C1, o sistema de protección de seguridad discrecional, describe la seguridad disponible en un sistema típico UNIX. Existe algún nivel de protección para el hardware, puesto que no puede comprometerse tan fácil, aunque todavía es posible. Los usuarios deberán identificarse así mismos con el sistema por medio de un nombre de usuario y una contraseña. Esta combinación se utiliza para determinar que derechos de acceso a los programas e información tiene cada usuario. Estos derechos de acceso son permisos para archivos y directorios. Estos controles de acceso discrecional, habilitan al dueño del archivo o directorios, o al administrador del sistema, a evitar que algunas personas tengan acceso a los programas i información de otras personas. Sin embargo, la cuenta de administración del sistema no está restringida a realizar cualquier actividad. En consecuencia, un administrador del sistema sin escrúpulos, puede comprometer con facilidad la seguridad del sistema sin que nadie se entere. El nivel C2, fue diseñado para ayudar a solucionar tales hechos. Juntos con las características de C1, el nivel C2 incluye características de seguridad adicional, que crean un medio de acceso controlado. Este medio tiene la capacidad de reforzar las restricciones a los usuarios en la ejecución de algunos comandos o el acceso a algunos archivos, basados no solo en permisos si no en niveles de autorización. Además la seguridad de este nivel requiere auditorias del sistema. NIVEL C2 Esto incluye a la creación de un registro de auditoria para cada evento que ocurre en el sistema. La auditoria se utiliza para mantener los registros de todos los eventos relacionados con la seguridad, como aquellas actividades practicadas por el administrador del sistema. La auditoria requiere de autenticación adicional. La desventaja es que requiere un procesador adicional y recursos de discos del subsistema. Con el uso de las autorizaciones adicionales, no deben confundirse con los permisos SGID Y SUID, que se pueden aplicar a un programa, en cambio, estas son autorizaciones específicas que permiten al usuario ejecutar comandos específicos o tener acceso a las tablas de acceso restringido. NIVEL B1 En nivel B de seguridad tiene tres niveles. El B1, o protección de seguridad etiquetada, es el primer nivel que soporta seguridad multinivel, como la secreta y la ultrasecreta. Este nivel parte del principio de que un objeto bajo control de acceso obligatorio, no puede aceptar cambios en los permisos hechos por el dueño del archivo. NIVEL B2 El nivel B2, conocido como protección estructurada, requiere que se etiquete cada objeto, los dispositivos como discos duros, cintas, terminales, etc. podrán tener asignado un nivel sencillo o múltiple de seguridad. Este es el primer nivel que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel interior. NIVEL B3 El nivel B3, o el nivel de demonios de seguridad, refuerza a los demonios con la instalación de hardware. Por ejemplo, el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado, o la modificación de objetos en diferentes dominios de seguridad. Este nivel requiere que la terminal del usuario conecte al sistema, por medio de una ruta de acceso segura. NIVEL A El nivel A, o nivel de diseño verificado, es hasta el momento el nivel más elevado de seguridad validado por el libro naranja. Incluye un proceso exhaustivo de diseño, control y verificación. Para lograr este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse, el diseño requiere ser verificado en forma matemática, además es necesario realizar un análisis de los canales encubiertos y de la distribución confiable. 4.6 ATAQUES DE REDES Y MEDIDAS PREVENTIVAS Desgraciadamente, el incremento en el uso de Internet también incluye a individuos con falta de honestidad y sin ética profesional (crackers) que en un momento dado pueden comprometer la integridad y la privacidad de la información.Unís proveía las fuentes de programas que lo componen. Esto permitía recopilar versiones modificadas de dichos programas, pudiendo introducirse con ello caballos de troya o virus. Internet provee muchas formas de conectar dos sistemas entre sí, algunas de éstas conexiones pueden ser no deseadas. Dada la gran facilidad de interconexión brindada, es necesario contar con una administración de seguridad rigurosa. Clasificación de los ataques: 1. Ataques activos. En un ataque activo, el intruso interfiere con el tráfico legítimo que fluye a través de la red interactuando de manera engañosa con el protocolo de comunicación 2. Ataque Pasivo. Un ataque pasivo es aquel en el cual el intruso monitorea el tráfico de la red para capturar contraseñas u otra información para su uso posterior. Sniffers:Este programa puede colocarse en una pc en una LAN o en un gateway, por donde pasan los paquetes. El sniffer va leyendo los mensajes que pasan por estos dispositivos y graba la información en un archivo. En los primeros mensajes de una conexión se encuentran los passwords, normalmente sin cifrar. Snooping:Es la técnica de bajar los archivos desde un sistema al sistema hacker. Spoofing:Consiste en entrar a un sistema haciéndose pasar por un usuario autorizado. Una vez dentro del sistema, el atacante puede servirse de éste como plataforma para introducirse en otro y así sucesivamente.Flooding o Jamming:Consiste en inundar un equipo con tanta cantidad de mensajes que éste se colapsa. No le queda espacio libre en la memoria o en el disco. El ataque tipo floofing más conocido es el SYN attack. ARP(Hades Resolution Protocol)Permite obtener la dirección física de una máquina a partir de su dirección IP. Protocolo ICMP (Internet Control Message Protocol)Permite a ruteadores y servidores reportar errores o información de control sobre la red; reporta errores como: expiración de TTL, congestión, dirección IP destino no alcanzable, etc; viaja encapsulado en el área de datos de un datagrama IP. Mensajes ICMP más comunes Tipo Descripción 0 Echo replay 3 Destination Unreachable 4 Source Quench 5 Redirect (cambio de ruta) 8 Echo Request 11 Time Exceded for 2 Datagram 12 Parameter Problem on a Datagram 13 Timestamp Request 14 Timestamp Replay Mensaje ICMP Cambio de RutaUtilizado por un ruteador para indicarle a una máquina en su segmento que utilice una nueva ruta para determinados destinos. Discusión Ataques ARP e ICMP El ataque ARP es considerado como un ataque trivial. El ataque ICMP es considerado como un ataque difícil de implementar. Requisito observado: la dirección IP fuente del datagrama sobre el cual viaja el mensaje ICMP, debe ser igual a la dirección IP de cualquier ruteador en la tabla de ruteo de la máquina víctima. Mecanismos de protección. Se recomienda la utilización del sistema arpwatch desarrollado por el Laboratorio Lawrence Berkeley; además de monitoreo continuo del tráfico de la red para detectar inconsistencias en las parejas (dir IP, dir física) de los paquetes. Smurfing. Ataque pasivo que afecta, principalmente a la disponibilidad de los equipos. Se lleva (ba) a cabo principalmente en ruteadores Cisco y probablemente en otras marcas. 4.7 MONITORES DE REDES Y SNIFFERS ¿ Qué es un Sniffer ? ¿ Qué es un analizador de protocolos ? Un sniffer es un proceso que olfatea el tráfico que se genera en la red a nivel de enlace; de este modo puede leer toda la información que circule por el tramo (segmento) de red en el que se encuentre. Por este método se pueden capturar claves de acceso, datos que se transmiten, numeros de secuencia, etc... Un analizador de protocolos es un sniffer al que se le ha añadido funcionalidad suficiente como para entender y traducir los protocolos que se están hablando en la red. Debe tener suficiente funcionalidad como para entender las tramas de nivel de enlace, y los paquetes que transporten. Truco: Normalmente la diferencia entre un sniffer y un analizador de protocolos, es que el segundo está a la venta en las tiendas y no muestra claves de acceso. ¿ Qué quiere decir que lee información a nivel de enlace ? Quiere decir que el sniffer se dedica a leer TRAMAS de red, por lo que los datos que obtendremos de él serán tramas que transporán paquetes (IP, IPX, etc...). En estos paquetes se incluyen los datos de aplicación (entre ellos claves de acceso). Estos programas ponen al menos un interfaz de red (o tarjeta de red o NIC) en _modo promiscuo_; es decir que al menos uno de los interfaces de red de la máquina está programado para leer toda la información que transcurra por el tramo de red al que esté conectado, y no solamentelos paquetes con dirigidos a él. Tengo una red con topologia en estrella, ¿ Soy vulnerable ? Muy probablemente Sí. Cualquier tipo de red basada en BUS o ANILLO lógicos es vulnerable. Aunque los cables se envíen a un concentrador (hub) haciendo que la topología física sea de estrella, si la topología lógica de la red es en bus o en anillo las tramas podrán escucharse desde cualquier host conectado al concentrador. En general, IEEE 802.3 (ethernet), 802.4 (token bus), 802.5 (token ring), Ethernet 2, etc.. suelen ser vulnerables con la siguiente salvedad: algunos concentradores de nueva generación aíslan el tráfico entre hosts conectados a una misma red; por lo que en estas redes la utilización de sniffers es poco menos que inútil (excepto en ciertos casos donde la carga de la red obliga al concentrador a unir varios buses lógicos en uno físico - - -- esta salvedad puede no cumplirse dependiendo del concentrador utilizado). Quiero dar acceso a mi red vía modem. ¿ Pueden leer la información que circula por mi red ejecutando un sniffer al otro lado de la línea ? Depende de cómo se configure la conexión. En este caso tendrás que engañar al router para que crea que las direcciones que se asignan para acceso telefónico pertenecen a tu misma red. Si tienes (un poco de) cuidado al configurar la máquina que controla estos hosts remotos no deberías tener ningún problema, ya que las tramas que se enviarán a estas máquinas serán únicamente aquellas que les corresponda recibir. Casi siempre los proveedores de acceso a internet (Como Infovía en España, Infosel en México o similares) interponen entre tu red y el usuario remoto una serie de mecanismos (routers y conexiones punto a punto) que hacen inefectivo el uso un Sniffer en la máquina remota. ¿ Cómo puedo saber si hay alguien corriendo un sniffer en mi red ? Esto es más difícil de lo que parece. La forma más común de saber si un interfaz de red está en modo promiscuo consiste en ejecutar (en máquinas UNIX) el programa ifconfig de la siguiente forma: $ifconfig -a [ Muestra el estado de las placas de red. La salida sería similar a esto ] eth0 Link Encap: 10Mbps Ethernet HWaddr: xx:xx:xx:xx:xx:xx inet addr: a.b.c.d Bcast: a.b.c.f Mask: m.m.m.m UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 RX packets: 0 errors:0 dropped:0 overruns:0 TX packets:0 errors:0 dropped:0 overruns:0 Interrupt:15 Base Address:0x300 El problema de esta solución es que se necesita tener acceso root a todas las máquinas que deben comprobarse (otra opción sería hacer un crontab que compruebe el estado cada cierto tiempo, sin embargo un cracker con acceso al sistema puede ver los trabajos en cron y deshabilitar esta verificación). 4.8 COMUNICACIONES DE VOZ SEGURAS El 90% de las escuchas se realiza en las proximidades de la fuente que se desea monitorear, directamente sobre los cables telefónicos de la red de acceso, con un costo extremadamente bajo y una instalación muy simple. El 9% de los casos se hace con aparatos de control directamente en la central pública , pero esta operación requiere de elevados conocimientos y técnicos especializados. Solo el 1% de las intercepciones se realizan en el lugar de destino de la comunicación (esta técnica es muy rara pues requiere filtrados y costos muy elevados). Puede ser que usted no esté solo en la línea telefónica! El espionaje industrial, fraude financiero, rivalidades comerciales, asuntos de seguridad nacional y aun las investigaciones sobre asuntos personales ocurren todos los días. La porción más vulnerable de la red telefónica es el lazo local de abonado, el cual lo conecta con la red pública. El lazo local está compuesto por dos alambres de cobre, de modo tal que la "pinchadura" de la línea es técnicamente muy simple. Como contraste, una vez que la señal llega a la Red Pública de Telefonía Conmutada, la intercepción requiere de experiencia técnica y una inversión mucho más importante. Sin una completa protección usted es muy vulnerable a las intercepciones y escuchas telefónicas. Para solucionar este tipo de probremas usted podría instalar una unidad de encriptación en cada teléfono... Las soluciones actuales están limitadas a tecnologías de encriptación puntoa-punto. Esto significa que solo se podrá tener una comunicación segura cuando se instalen dispositivos similares en ambos extremos de la línea. Aun así, usted no puede realmente pretender tener unidades de encriptación dispersas entre todos sus posibles interlocutores telefónicos o de fax, por lo que esa no es una solución muy práctica. Existen en el mercado diversos productos que ofrecen una solución un ejemplo de esto es RedSegura le brinda protección aún si su contraparte no tiene ningún tipo de dispositivo de protección instalado. Fue diseñada para proteger las comunicaciones de voz y fax cursadas a través de líneas analógicas de la red telefónica pública, utilizando un elevado nivel de criptografía. Crea un canal seguro entre el Terminal RedSegura (TRS) y la Central RedSegura (CRS) ubicada en la red pública Llamadas salientes - Cuando el abonado realiza una llamada saliente, el TRS disca automáticamente el número del servidor más próximo y establece un canal seguro a través del cual será establecida la comunicación. Llamadas entrantes - Cuando alguien desee establecer una llamada segura con un abonado de Red Segura, deberá llamarlo a su número seguro especial, el cual enrutará la llamada al servidor y desde allí en forma codificada al abonado. Por lo tanto, y sin importar si quien llama es o no abonado, la red de acceso está protegida en forma permanente. Utiliza una robusta y probada tecnología de encriptación de alto nivel. La unidad de encriptación transmite las claves públicas con tecnología Elgamal, la que unida a la encriptación con la tecnología simétrica DES ofrecen una protección de la información que está extremadamente en la vanguardia de todo lo conocido 4.9 SEGURIDAD EN E-MAIL PEM (privacy enhanced mail) se define con reglas que contemplan la integridad, autenticación del origen del mensaje y soporta no repudiación. Par la confidencialidad (opcional) requiere encripción, jerarquía de certificación y servicios de directorio. Esto puede verse como una limitación para su uso extendido. PEM es un estándar de Internet, está diseñado dentro de la arquitectura SMTP, usa conceptos del X.400 de la ITU. No está ligada necesariamente a ningún algoritmo de encripción pero aplica en criptografía de llave pública, en particular firma digital. Debido a que PEM es de uso reducido, PGP (Pret Good Privacy) ha crecido en demanda. Ambos usan una combinación de llave pública y método simétrico. Sin embargo PGP, no requiere una autoridad certificadora, proporciona la confidencialidad y firma digital sólo con la encripción del archivo. Usa IDEA, para la encripción de datos, RSA para encriptar la llave pública y la "firma digital" además usa MDS para el compendio del mensaje en firma digital. POLÍTICAS Para asuntos formales de negocios y oficiales de la empresa Para asuntos personales o complementarios (no críticos) Control de acceso y confidencialidad de mensajes Administración y archivo de mensajes LISTA DE USUARIOS Uno a uno De uno a un grupo de usuarios o una organización Grupos de discusión (central mailing list server and broadcast to the other participants). USENET groups. PROTOCOLOS SMTP (Simple Mail Transport Protocol). Acepta mensajes de otros sistemas y los almacena. POP (Post Office Protocol). Permite a un cliente en POP bajar el e-mail que fue recibido en otro servidor de e-mail. IMAP ( Internet Mail Access Protocol). Es más conveniente que POP, pues no requiere guardarse la sincronía entre las listas local y del server para la lectura del email AMENAZAS DANGEROUS ATTACHMENTS (por ejemplo: trojan executables, virus infected files, dangerous macro) IMPERSONATION EAVESDROPPING MAILBOMBING. Muchos Internet Service Provider (ISP) proporcionan cuentas gratutitas que posteriormente pueden usarse para lanzar ataques. SPAM E-MAIL AFEGUARS. Políticas que deben definirse para el nivel de protección deseado. Prevención a contenidos peligrosos Prevención a modificaciones o suplantaciones de usuarios Prevención a eavesdropping MESSAGE HANDLING SYSTEM (MHS). De OSI es el estándar x.400 para e-mail, proporciona seguridad protegiendo a los mensajes contra modificaciones y divulgación, además autentifica la identidad de las partes. MSH contiene: Modelo funcional Estructura de mensaje Reporte de liberación TACACS Y RADIUS Son sistemas de autentificación y control de acceso a una red vía conexión remota; permiten redireccionar el "username" y "password" hacia un servidor centralizado. Este servidor decide el acceso de acuerdo a la base de datos del producto o la tabla de passwords del Sistema Operativo que maneje. CORREO ELECTRÓNICO El correo electrónico es el servicio de envío y recepción de mensajes entre los usuarios que conforman una red de computadoras. Estos mensajes llegan a cualquier parte del mundo en segundos, a lo sumo en minutos. Cada usuario tiene su propia dirección en la red, típicamente en la forma "nombre@conexión". El correo electrónico es uno de los servicios más importantes de su conexión al usar la red. Una vez que usted se acostumbra a utilizar seriamente este medio de comunicación es muy fácil depender de él. En unos meses decenas de amigos, familiares, colegas, etc., tendrán su dirección electrónica al igual que usted la de ellos. La importancia de este medio de comunicación está creciendo cada vez más en nuestros días, hasta el punto que dentro de varios años, según los expertos, el correo electrónico será el medio más utilizado después del teléfono para comunicarse con otras personas. Existen diferentes paquetes soportados "oficialmente" por Redula con los cuales se puede enviar y recibir mensajes. Otra forma de utilizar el correo electrónico es bajo el ambiente WINDOWS, iniciando previamente una sesión de TELNET ubicando el apuntador sobre el icono identificado con TELNET (el cual no es estándar, sino que es creado), y luego pulsando con el ratón, aparecerá otra pantalla donde debe escoger la opción CONNECT y elegir el servidor al cual desea conectarse, luego debe introducir la identificación y clave respectiva y así podrá probar cualquiera de los tres paquetes mencionados descritos. Igualmente bajo Windows se encuentra el grupo de programas WINQVT/NET y el EUDORA, los cuales permiten enviar, recibir correos y acceder a grupos de noticias en un entorno de ventanas y botones gráficos bastante agradable y sencillo. Entre los editores usados en los programas de correo electrónico figura el editor pico para el pine y el elm. Esto es realmente el correo electrónico: Una herramienta que le permite enviar correo seguro a cualquier persona en toda la Internet. 4.10 SEGURIDAD EN FAX Existen diferentes tipos de productos en el mercado que proporcionan seguridad en la transmisión de datos por fax, a continuación presento un ejemplo: El CSD 3700 habilita la transmisión de alta seguridad y automática de mensajes de fax. Una vez recibidos los mensajes, éstos pueden ser almacenados con seguridad en memoria no volátil opcional hasta que los receptores autorizados entren su código de identificación personal, PIN (Personal Identification Number). Compacto y fácil de usar, el CSD 3700 opera con cualquier máquina de fax del Grupo III. Manejo de claves Con cada clave negociada, se produce una nueva clave aleatoria en cada transmisión de fax. Esta clave de sesión es única a las dos partes en comunicación. Ninguna otra unidad puede generar esta clave. El CSD 3700 apoya tanto las redes de fax abiertas como las cerradas. Las redes de fax abiertas les permiten a dos personas cualquiera en el sistema CSD 3700 enviar faxes con seguridad. No se requiere ninguna relación de claves previa. Las redes abiertas son ideales para uso industrial donde un número siempre cambiante de compañías necesitan comunicarse entre sí. Las redes cerradas apoyan aplicaciones de gobierno y otras de alta seguridad donde solamente a un número especificado de personas les es permitido enviar y recibir información sensitiva. El CSD 3700 añade una clave de red (privada) al intercambio de claves negotiada para formar una red cerrada. Solamente las máquinas con la misma clave de red se pueden comunicar entre sí y cada unidad puede almacenar hasta 20 claves de red. Envío con seguridad. Modos de envío Enviar en el modo de seguridad solamente. Envío con seguridad/Desvío para simple. Un usuario puede enviar un fax normal sin seguridad. Envío automático con seguridad/Normal. Automáticamente envía con seguridad a una unidad receptora CSD 3700. Si no, envía en forma normal. Modos de recepción Recepción con seguridad. Recibe en el modo seguro solamente. Recepción automática con seguridad/Normal. Automáticamente recibe en el modo seguro si se está comunicando con otro CSD 3700. Si no, recibe normalmente. Independientemente del modo de TX/RX, el CSD 3700 imprime un encabezamiento de estado, indicando si está en Normal o Seguro en todos los mensajes de fax recibidos. CSD 3710 El CSD 3710 tiene todo el poder de seguridad y de automatización del CSD 3700, pero con otro nivel de protección - un Buzón de Correo Electrónico con Seguridad. El buzón electrónico provee la seguridad interna eliminando el peligro de que mensajes de fax confidenciales queden a la vista en la bandeja de salida de fax. El que envia y el que recibe el mensaje de fax encriptado pueden hacer que el mensaje de fax sea almacenado en forma encriptada en el buzón de la unidad receptora. Los mensajes almacenados son dados (descifrados e impresos) solamente después de la entrada de un Número de Identificación Personal válido, PIN (Personal Identification Number). El CSD 3710 apoya hasta 50 buzones y 120 páginas de texto. También está disponible la adición de memoria de alta capacidad. La memoria del buzón está protegida y es retenida en caso de interrupción en la energía eléctrica. Calidad TCC está dedicada a productos y servicios de calidad. TCC está certificada por ISO 9001. ISO 9001 otorgado por TUV es el estándar más riguroso para sistemas de calidad total en diseño/desarrollo, producción, instalación y servicios