Informática Forense Prof. Wílmer Pereira USB / UCAB / UCV Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Objetivos de la Seguridad Definir mecanismos y arquitecturas para tener ambientes seguros con respuesta efectiva ante ataques y pérdidas Servicios Mecanismos Confidencialidad Autentificación Integridad No repudio Autorización Disponibilidad Universidad Católica Andrés Bello Universidad Simón Bolívar Politicas Cifrado Firma Digital Firewall VPN IDS Prof. Wílmer Pereira Jornadas de Informática 2011 Informática Forense Ciencia Cienciaque queapoyada apoyadaen enlalaevidencia evidenciadigital, digital,procura procuradescubrir descubrireeinterpretar interpretar lalainformación informaciónpara paraesclarecer esclarecerlos loshechos hechosyyformular formularhipótesis hipótesis Evidencia Digital: – – – Correos, archivos e imágenes Históricos y archivos de configuración Hojas de cálculo, bases de datos, etc. Error Errorepisodio episodioCSI CSI(2005) (2005) Greg GregSander Sanderleyó leyócorreos correos de deun uncomputador computadoren enuna una escena escenadel delcrimen crimen Debe considerarse que puede ser duplicada, eliminada y alterada Procedimientos: – – – Esterilidad para evitar contaminación Verificación y resguardo mediante firma digital Mantenimiento de la cadena de custodia (quien la entregó, como, …) Herramientas: – Propietarias y código abierto (http://www.evidence.info/vendors.html) Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Actores en Informática Forense Intruso Administrador Investigador En general todos especialistas en informática Hacking Término Términoacuñado acuñadoen enMIT MITalrededor alrededorde de1959 1959… …Inicialmente Inicialmente acuñado acuñadoaadesarrolladores desarrolladoresde deaplicaciones aplicacionessofisticadas sofisticadas Hackers de sombrero blanco: Personas cuyo motivo es aumentar su experticia técnica para explorar sistemas y diagnosticar fallas. Hackers de sombrero negro: Son la peor faceta del sentido de los hackers. Son delincuente que se apropian de información para su beneficio personal – – – Ciberterrorista Script kiddies Desarrolladores de virus Universidad Católica Andrés Bello Universidad Simón Bolívar – Phreakers – Crackers – Atacante interno Prof. Wílmer Pereira Jornadas de Informática 2011 Hackers Argumento con los que se autojustifica un hacker … Mostrar debilidades de los sistemas La información debe circular libremente sin censura Practicar hacking permite adquirir habilidades Los hackers protegen al ciudadano de la presencia del gobierno fuertemente regulador del cual se debe desconfiar Se consideran una subcultura revolucionaria que atrae la admiración de los adolescentes … todos son rebatible pero … hay problema en la legislación … Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Código ético de hackers Estos son los principios éticos de la comunidad underground: Protege a los datos y el hardware. Respeta y protege la privacidad. Utiliza lo que otros derrochan. Promueve el derecho a las comunicación de todas las personas y en todo el mundo. Evita dejar rastros. Ante todo, ¡discreción!. Comparte los datos y el software. Vigila la cybertiranía. Poner a prueba la seguridad y la integridad de todos los sistemas informáticos a tu alcance. Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Hackers famosos Bill Gates: Desarrolló lenguajes para computadores de juegos sin embargo abandonó el movimiento al fundar Microsoft Kevin Mitnick: Substrajo información de varias empresas y fue perseguido por el FBI y una víctima hasta su última captura (1995). La sentencia le prohibe acceder a cualquier aparato electrónico Richard Stallman: Trabajó en MIT hasta que fundó FSF (Free Software Foundation). Generó la filosofía copyleft Onel de Guzmán. Estudiante de un instituto filipino autor de virus IloveYou. Atacó 50 millones de computadores con pérdidas de 5.500 millones de dólares Johan Helsingius: Creador del reenviador del correo anónimo. Problemas con la justicia por denuncia de la iglesia ¨cientología¨ Hackers chilenos: ataques al gobierno peruano y venezolano. Capturados primera semana Nov/2006, Leonardo Hernández (23 años) … Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Implicaciones legales Es comun escuchar que los hackers se hacen famosos y luego obtienen trabajos excelentemente remunerados ?Cómo evitar que empresas contraten hackers de sombrero negro? Los cuerpos policiales y fiscales disponen de pocos medios técnicos y equipos especializados para levantar eficazmente las pruebas de los casos Muchas leyes una vez publicadas en gaceta no se usan y aplican por falta de recursos (Decreto-Ley sobre Mensajes de Datos y Firmas Digitales). Promulgada en febrero del 2001 y con un fuerte rol de la Superintendencia de Servicios de Certificación Electrónica. Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Echelon La mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia (película Enemigo Público ...) Puede capturar comunicaciones por radio, satélite llamada de teléfono, faxes y e-mails Incluye análisis automático y clasificación de la información (tres mil millones por día ...) Originalmente para la guerra fría y oficialmente se sigue usando para combatir el terrorismo y el narcotráfico pero extraoficialmente espionaje económico e invasión de la privacidad a gran escala. La comunidad la conforman USA (NSA), Reino Unido (GCHQ), Canada (CSE), Australia (DSD) y Nueva Zelandia (GCSB) Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Modelos de Ataques E R E R I I Intercepción E R E R I I Fabricación Interrupción Universidad Católica Andrés Bello Universidad Simón Bolívar E: Emisor R: Receptor I: Intruso Modificación Prof. Wílmer Pereira Jornadas de Informática 2011 Fases de una Auditoría o Ataque El atacante o auditor del sistema: Reconocimiento general: Recolección de datos por Internet (whois) Revisión del sistema atacado Enumeración de servicios (nmap) Vulneración del sistema: Comprometer el sistema, servicios o programas Escalar los privilegios Mantener el control (troyanos) Eliminación y transferencia: Borrado de rastros manteniendo el control Busqueda de otras máquinas a partir de la atacada Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Página de interes ... Auditoría y hacking benéfico: http://www.phrack.org (volumen 11, número 59: Antiforense ...) http://www.insecuremag.com http://www.cgisecurity.com Herramientas forenses: Encase: http://www.encase.com/products/ef_index.asp Forensic toolkit: http://www.accessdata.com/products/utk Winhex: http://www.x-ways.net/forensic/index-m.html Sleuth Kit: http://www.sleuthkit.org (open source) Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Administrador ... Responsable del buen desempeño del sistema operativo, la seguridad, la red, las aplicaciones instaladas, los programas de clientes, la base de datos ... Los roles pueden estar separados dependiendo de la talla de la institución. Muchas veces el rol del administrador de seguridad se contrapone a las funcionalidades operativas. Se requiere capacidad técnica y experiencia. No basta que funcione … debe ser de manera confiable ... La transparencia que ofrece el modelo Web, facilita el desarrollo de aplicaciones pero es un modelo más vulnerable. La auditoría y logs son vitales para el buen funcionamiento de los sistemas Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 VPN (Virtual Private Network) Conexión Conexiónaatravés travésde deWAN WANque quesimula simulaun uncanal canaldedicado, dedicado, mediante mediantecifrado, cifrado,por porlo loque queemula emulaun uncircuito circuitovirtual virtual Usos: Usos Más barato que un canal dedicado Acceder localmente servidores situados remotos (transparencia) Cliente que remotamente accede de manera segura a su LAN (privacidad) Tipos de VPN: VPN Cliente/Red: Cliente se conecta usando la red, a través de un ISP, vía protocolo VPN, (modos transparente o no transparente) Red/Red: Conectar LAN’s Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 VPN Cliente/Red (1) Con ISP Transparente Web ISP Cliente PPTP WAN E-mail Servidor PPTP . . . (2) Hacia LAN no transparente Servidor PPTP WAN Cliente PPTP LAN Corporativa Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 VPN Red/Red C/S PPTP WAN C/S PPTP LAN Corporativa LAN Corporativa Protocolos de Tunneling: Tunneling PPTP: Desarrollado por Microsoft a partir de PPP Encapsula tramas IP con un encabezado PPTP L2F: Propuesto por CISCO Tunneling dinámico (se abre sólo a la conexión) L2TP: CISCO + Microsoft (IETF) Configurable (IP o cualquier otro protocolo de red) Usa IPsec Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Firewall Controlador Controladorde detráfico tráficoentre entrela lared redinterna internayyla lared redexterna externa Filtra Filtrapaquetes paquetessobre sobreun unúnico únicopunto puntode deentrada entrada Cuidado con las puertas traseras .... Conexiones vía modem Enlaces inalámbricos Internet Uno o varios routers o máquinas bastiones Firewall LAN Corporativa Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Capacidades de un Firewall Virtudes: Virtudes Ente centralizado que facilita la toma de decisiones de seguridad con la ACL (Access Control List) Estadísticas de tráfico y prevención de problemas Debilidades: Proteger contra usuarios maliciosos internos Amenazas no previstas en el ACL Normalmente no protege contra virus (el filtrado sería muy lento) Tipos de Firewalls Firewall de Red: Firewall de Aplicación: Firewall de Kernel: Universidad Católica Andrés Bello Universidad Simón Bolívar router de protección proxy dependiente de las aplicaciones (clásico o transparente) corre con el SOP (iptables para linux) Prof. Wílmer Pereira Jornadas de Informática 2011 Funcionalidades de un Firewall Filtrado: Filtrado IP fuente y destino (encabezado IP) Tipo de protocolo (encabezado IP) Puerto fuente y destino (encabezado TCP o UDP) Bit de ack (encabezado TCP) Políticas: Políticas lo que no está expresamente permitido está prohibido lo que no está expresamente prohibido está permitido Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Arquitecturas de Firewalls (1) (2) Router Router ACL ACL LAN LAN Router + Proxy Bastion LAN Corporativa Internet Internet Perímetro de Seguridad Router Externo (3) Router Interno Internet Bastion LAN Corporativa Perímetro de seguridad Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Sistema de Detección de Intrusos (IDS) Sniffer Snifferinteligente inteligentepara paramonitoreo monitoreode desegmentos segmentosde dered red ante anteataques ataquescon conuna unaoovarias variasmáquinas máquinassensores sensoresyy una unaestación estaciónadministradora administradora Por defecto se puede colocar en un concentrador (hub), máquina a dos tarjetas de red y es posible en switches con puerto promiscuo. A diferencia de los firewall, un IDS tiene “memoria” es decir revisa secuencias de paquetes, tramas o segmentos Vulnerable a falsos positivos (falsas alarmas) o falsos negativos (ataques indetectados) La herramienta más conocida, código abierto, es SNORT aunque se clasifican dependiendo del ámbito de protección Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 IDS de máquinas Verificador de integridad: chequea si archivos vitales son modificados. Para ello calcula hash (MD5 o SHA-2) y se almacena en un dispositivo externo (CDRom, DVD, Cinta, etc) TRIPWIRE Monitor de registros: chequea históricos del sistema generados por los demonios SWATCH, TCPWRAPER, … Honey pot: Simula problemas en una máquina para registrar actividades del intruso FAKEBO Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 IDS por Detección de Uso Indebido Se Seconocen conocenlos lospatrones patronesde deataques ataquesque quese semantienen mantienenen enun un base basede dedatos datosdinámica dinámicaes esdecir decirdetecta detectalo loque quese sesabe sabede deantemano antemano que quees esuna unaintrusión intrusión(conocimiento (conocimientonegativo) negativo) No genera ni un solo falso positivo pero puede tener falsos negativos (ataques indetectados), lo cual es nefasto. Su principal inconveniente es que no es capaz de aprender o adaptarse rápidamente. Además un ataque se da a conocer a la base de datos una vez que causa daños en alguna LAN Se desenvuelve con sistema expertos, autómatas de estado finito, concordancia de patrones o modelos (escenarios) Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 IDS por Detección de Anomalías Suponer Suponerque quecualquier cualquiercomportamiento comportamientofuera fueradel deltráfico tráficonormal normales es un unataque. ataque. Esto Estoimplica implicaque quese sedebe debeconocer conocerlo lonormal normal (conocimiento (conocimientopositivo) positivo)yylo loque queeste estefuera fuerade deeste este contexto contextode denormalidad normalidades esuna unaintrusión intrusión Genera inicialmente muchos falsos positivos hasta que se parametrice a la normalidad de la LAN. Con certeza no dejará pasar ningún falso negativo … Sin embargo ¿ Cómo se define el tráfico normal ? Lincoln Lab (MIT) Aprendizaje Indicación explicita de la normalidad Gramáticas especificando comportamientos Menos común que los IDS por detección de uso indebido Un IDS no tiene por que ser exclusivamente de detección de uso indebido o detección de anomalías http://www.ll.mit.edu/mission/communications/ist/corpora/ideval/data/ Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Investigador ... Identificación -- Inicio de la cadena de custodio Preservación – Integridad de la evidencia física y digital Análisis – Revisión exhaustiva de la evidencia Presentación – Informe lo menos técnico posible. Certificaciones: IACIS: Programas de certificación forense CFCE HTCN, IISFA, ISFCE, etc ... Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011 Competencia simulación de juicio Grupo interdisciplinario de estudiantes de informática, derecho y comunicación social Cada universidad conforma 5 equipos: fiscalía, peritos de la fiscalía, defensa, peritos de la defensa y comunicadores sociales Varias universidades, con sus equipos, conforman juicios simultaneos donde se desarrolla el mismo caso Sólo el juez será un actor externo, de hecho jueces en ejercicio o jubilados Cada equipo es puntuado por evaluadores externos y se suman los puntos de los 5 equipos de cada universidad. La que obtenga mayor puntuación es la universidad ganadora Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Jornadas de Informática 2011