TEMARIO ¿Qué es la seguridad informática?. Activos informáticos. El problema de la seguridad por oscuridad. Casos de seguridad informática conocidos Conociendo al enemigo ¿Qué es un hacker? Intrusos. Objetivos de los intrusos. Niveles de conocimientos. Terrorismo informático. Métodos de ataque. Expuestos de los sistemas. Vulnerabilidades. Soluciones de Seguridad Límites de una red (LAN, Interconexión de LAN, WAN, Extranet, Internet). Análisis de interfaces en los límites. Barreras de seguridad (Access Server, Router, Proxy Server, Firewalls). El usuario interno y externo. Sistemas de detección de intrusiones. Certificados digitales. Penetration Test. Políticas de seguridad (Análisis de riesgo, plan de seguridad, alarmas y plan de contingencias). Actualización constante (Medida clave). 1 Seguridad Informática Perimetral Lic. Julio C. Ardita [email protected] 14 de Junio de 2000 Buenos Aires - ARGENTINA 2 © 2000 CYBSEC Seguridad Informática Perimetral Temario - Seguridad Informática. - Conociendo al enemigo. - Vulnerabilidades de Seguridad Informática. - Soluciones de Seguridad Informática. 3 © 2000 CYBSEC Seguridad Informática ¿Qué es la Seguridad Informática? La seguridad informática concierne a la protección de la información que se encuentra en una computadora o una red de ellas y también a la protección del acceso a todos los recursos del sistema. ¿Qué es la Seguridad Informática Perimetral? El área de la seguridad informática encargada de defender y vigilar las fronteras de “mi lugar”. 4 © 2000 CYBSEC Seguridad Informática Evolución de la seguridad informática 1994 Passwords y Criptografía 2000 Seguridad Informática en diversas áreas 5 © 2000 CYBSEC Seguridad Informática ¿Qué son los ACTIVOS INFORMATICOS de una Empresa? Es el valor de la información que se encuentra dentro de los equipos informáticos. Casi nunca se tiene en cuenta que lo que más valor posee en un sistema informático es la información que se encuentra almacenada en los equipos y no el costo del equipo en si mismo. 6 © 2000 CYBSEC Seguridad Informática EL PROBLEMA DE LA "SEGURIDAD POR OSCURIDAD" 7 © 2000 CYBSEC Seguridad Informática Corte Suprema de Justicia. Hackeada su página de Web (Clarín 27/1/98) Amaneció ayer con fotos de Cabezas, el periodista asesinado y una proclama que reclama por el esclarecimiento del crimen del fotógrafo. Se incluyeron además conexiones directas a los sitios de los Reporteros Gráficos de la Rep. Arg., para quienes deseen obtener detalles sobre el caso. Los técnicos del Poder Judicial borraron la intromisión, pero los hackers volvieron a la carga y pusieron una vez más su proclama en la red, con la cual la página de la Corte Suprema debió ser mantenida intervenida. 8 © 2000 CYBSEC Seguridad Informática Ataque a correo electrónico de embajadas en SRI Lanka (San Francisco Examine, 5/7/98) El pasado otoño , computadoras de varias embajadas en SRI Lanka, fueron atascadas con e-mails enviados intencionalmente por el grupo guerrillero Tamil, según denunciaron fuentes oficiales de inteligencia .Informan que este ha sido el primer ataque hecho por un grupo terrorista conocido, en los sistemas de ese país. Además paralizaron la network durante 2 semanas, enviando más de 800 mensajes por día , a los sistemas de diferentes embajadas situadas en Europa, Norte América y Asia . El mensaje enviado por e-mail decía: “Somos Los Tigres Negros de Internet y estamos haciendo esto para interrumpirles las comunicaciones”. 9 © 2000 CYBSEC Seguridad Informática Hackers Pacifistas lograron violar los archivos atómicos indios (La Nación 6/14/98 - The Sunday Times) Un hacker miembro de una agrupación internacional llamada Milworm, penetró en las computadoras del laboratorio donde la India desarrolló sus armas nucleares. Robó y borró material de investigación y dejo un mensaje denunciando los experimentos nucleares que ese país está realizando. El ataque fue efectuado desde computadoras ubicadas en Inglaterra y Nueva Zelanda. Para eludir la identificación, ellos usaron PC identificadas primero con los sistemas centrales de control de la NASA, la Armada y la Marina de los Estados Unidos.Después de interrumpir el funcionamiento de la red , dejaron este mensaje : “Su labor no es clara ni es maravillosa. Dejen de pensar en que la destrucción es un hecho positivo”. 10 © 2000 CYBSEC Seguridad Informática Atacaron la página de Web del New York Time (Clarín, 14 de setiembre 98) Piratas informáticos atacaron ayer la página en Internet del diario norteamericano New York Times, informó Nancy Nielsen, una vocera del diario. “Un editor descubrió, que la página había sido alterada a las 7:50 a.m. Nielsen dijo que un grupo que se hizo llamar “Hacking og Girlies” alteró la página ridiculizando a varios miembros de la redacción del diario, en particular a John Markoff , autor del libro Take Down, que detalla la detención de Kevin Metick, un hacker que actualmente está en prisión desde 1995. Markoff ya había sido atacado con anterioridad por hackers. 11 © 2000 CYBSEC Seguridad Informática Ataques contra Web Servers En Argentina, entre 1998 y el 2000 se han registrado 57 ataques exitosos. Ejemplos de estos ataques son los Web Servers de: • • • • • • • Poder Judicial de Santa Fe. Clarín Digital. Laboratorios Bagó. Senado de Buenos Aires. Unicef Argentina. Artear Televisora, Canal 13. Quickpress. Fuente: Attrition 12 © 2000 CYBSEC Conociendo al Enemigo Si voy a proteger mi Sistema Informático, debo conocer a mi posible atacante, saber quién es, qué hace, qué conoce de mi sistema, debo ... “conocer a mi enemigo” y aceptar que deberé convivir con él. Internet es un mundo virtual, maravilloso, pero también puede ser riesgoso por su intrínseca falta de control y restricciones. 13 © 1999 CYBSEC Conociendo al Enemigo ¿QUÉ ES UN HACKER? Una persona que disfruta explorando los detalles internos de los sistemas informáticos y cómo extender sus capacidades más allá de lo normal. Una persona que disfruta con entusiasmo la programación. Un experto o entusiasta en una determinada área. ¿QUÉ ES UN CRACKER? Una persona que accede en forma no autorizada a un Sistema Informático con intenciones de provocar daño. 14 © 2000 CYBSEC Conociendo al Enemigo Potenciales “enemigos” - Espías Industriales. - Usuarios del sistema. - Empleados. - Ex-empleados. - Crackers. - Vándalos. - Dos millones de adolescentes. 15 © 1999 CYBSEC Conociendo al Enemigo Objetivos de los intrusos sobre un Sistema Informático - Robo de información confidencial. - Fraude financiero. - Modificación de archivos. - Negación del servicio. - Destrucción del Sistema Informático. - Sabotaje Corporativo. 16 © 1999 CYBSEC Conociendo al Enemigo TIPOS DE INTRUSOS 30% EXTERNOS. 70% INTERNOS. 17 © 2000 CYBSEC Conociendo al Enemigo NIVELES DE CONOCIMIENTO DE LOS INTRUSOS INTRUSOS "D" 3% INTRUSOS "C" 7% INTRUSOS "B" 10% INTRUSOS "A" 80% 18 © 2000 CYBSEC Conociendo al Enemigo "TERRORISMO INFORMÁTICO” Terrorismo informático aplicado sobre un País atacando los sistemas de infraestructura básica: electricidad, agua, gas y comunicaciones. Formación de crackers terroristas. Impacto en los países del mundo. Congreso sobre Terrorismo Informático. 19 © 2000 CYBSEC Vulnerabilidades de Seguridad Informática RED PUBLICA INTERNET Módem 20 © 2000 CYBSEC Vulnerabilidades de Seguridad Informática 1 3 RED PUBLICA 5 3 INTERNET 2 4 Módem 1. Empleado Interno 2. Módems / RAS 3. Conexión con red pública. 4. La red pasa por lugares inseguros. 5. Conexión con Internet. © 2000 CYBSEC 21 Vulnerabilidades de Seguridad Informática Vulnerabilidades de los Sistemas Informáticos Plataforma (Windows NT - UNIX - AS/400). Aplicación (Bases de Datos - Web Servers). Exploits. Diseño de nuevos Sistemas Operativos y aplicaciones en un entorno seguro: Inferno. 22 © 2000 CYBSEC Vulnerabilidades de Seguridad Informática Vulnerabilidades clasificadas por Sistema Operativo: Sistema Operativo FreeBSD HPUX IRIX LINUX SUN y Solaris Windows NT Vulnerabilidades 30 23 50 147 95 133 Fuente: Bugtraq 23 © 2000 CYBSEC Soluciones de Seguridad Informática Existen herramientas para soluciones los problemas de Seguridad Informática. - Diseño en un entorno asegurado. - Firewalls. - Sistemas de detección de intrusiones. - Certificados digitales. - Encriptación de las comunicaciones. - Penetration Test periódicos. - Actualización constante. 24 © 2000 CYBSEC Soluciones de Seguridad Informática Diseño en un entorno asegurado El diseño seguro de un Sistema Informático debe realizarse teniendo en cuenta: - Seguridad de toda la red. - Seguridad de la plataforma a utilizar. - Seguridad de la aplicaciones. 25 © 2000 CYBSEC Soluciones de Seguridad Informática Firewalls Un sistema que permite cumplir con una política de acceso. Se utiliza para proteger una red de computadoras segura conectada a una red insegura (Internet). INTERNET Red Interna Firewall 26 © 1999 CYBSEC Soluciones de Seguridad Informática Firewalls - Packet Filtering - Controla el tráfico en base a la dirección IP origen y destino y al puerto origen y destino. - La conexión entre la computadora origen y destino es real. - No requiere cambios a nivel de cliente. - Aplication Gateway (Proxy) - Controla el tráfico además a nivel de aplicación. - La conexión entre la computadora origen y destino no es real. - Requiere cambios a nivel de cliente. 27 © 1999 CYBSEC Soluciones de Seguridad Informática Sistemas de detección de intrusiones - Un sistema que intenta detectar cuando un intruso trata de ingresar en forma no autorizada o trata de realizar una acción “peligrosa”. - Los IDS funcionan las 24 horas, los 365 días del año. - Detectan intrusiones en tiempo real tomando acciones preestablecidas. 28 © 1999 CYBSEC Soluciones de Seguridad Informática Sistemas de detección de intrusiones ¿Cómo funcionan los IDS? Funcionan como programas agentes que monitorean la red (Sniffers) en busca de actividades no autorizadas. En algunos casos se basan sobre los logs que producen los sistemas y en otros se basan sobre la información que estos agentes recaudan. 29 © 1999 CYBSEC Soluciones de Seguridad Informática Sistemas de detección de intrusiones Técnicas para detectar comportamientos intrusivos: - Reconocimiento de ataques. - Modelo de riesgo. - Detección anómala. 30 © 1999 CYBSEC Soluciones de Seguridad Informática Certificados digitales Elevan el nivel de seguridad en el Sistema Informático, ya que el Usuario sabe que opera en un Site seguro. Permiten autenticar personas y equipos informáticos. Permiten además activar la encriptación de la información que se transmite. 31 © 2000 CYBSEC Soluciones de Seguridad Informática Encriptación de las comunicaciones Las comunicaciones que se transmiten entre los Sistemas Informáticos deben ir encriptadas con algoritmos fuertes cuando los datos viajen por redes públicas no seguras. El protocolo de encriptación más utilizando para el Comercio Electrónico es el SSL, SSL que es muy fuerte y se encuentra presente en la mayoría de los Browsers. 32 © 2000 CYBSEC Soluciones de Seguridad Informática Penetration Test periódicos Se trata de emular y simular comportamientos y técnicas que pueden ser utilizadas por los intrusos con el objetivo de analizar el nivel de seguridad y la exposición de los sistemas ante posibles ataques. Permite detectar vulnerabilidades en el Sistema Informático y corregirlas en forma muy rápida y eficaz. 33 © 2000 CYBSEC Soluciones de Seguridad Informática Penetration Test periódicos Características: - Son efectuados sin previo aviso. - Los objetivos se determinan previamente. - Se evalúa la respuesta de los administradores de seguridad ante un intento de intrusión. - Entre las pruebas que se realizan se incluyen las últimas vulnerabilidades existentes. - Duración: Aproximadamente 48 horas. 34 © 2000 CYBSEC Soluciones de Seguridad Informática Actualización constante Actualización diaria o semanal de los Sistemas con respecto a nuevas vulnerabilidades. Capacitación de los Administradores de Seguridad. Entrenamiento sobre el manejo de intrusiones y simulación de ataques informáticos. 35 © 2000 CYBSEC Conclusiones - Los intrusos existen y el nivel de peligrosidad de los mismos aumenta cada vez más. - Los incidentes de seguridad, dejaron de ser un problema técnico, para ser un problema que afecta a la Dirección, las Gerencias de las Organizaciones y a las Autoridades, ya que directamente significarán perder clientes, perder Mercados y hasta perder la propia Empresa. - La seguridad de un Sistema Informático requiere de políticas de seguridad acordes y de todo un conjunto de herramientas que funcionen sinergicamente. 36 © 2000 CYBSEC Seguridad Interna Ing Alejandro Corletti [email protected] 14 de Junio de 2000 Buenos Aires - ARGENTINA 1. Límites o fronteras de una red (LAN, Interconexión de LAN, WAN, Extranet, Internet). LAN Aislada: LAN Aislada Interconexión de LAN: Con Vínculos dedicados: Línea dedicada LAN - A LAN - B A través de redes públicas de conmutación de paquetes: LAN - A Frame Relay o X - 25 LAN - B Accesos usuarios remotos LAN Pool de modem o Access server Accesos a Internet LAN INTERNET 2.1. Análisis de interfaces en los límites: Extranet Intranet Intranet Extranet Internet Internet Política de Seguridad (RFC1244) Análisis de riesgo Grado de exposición Plan de Seguridad (Certificación ISO: procedimientos) 3. Barreras de seguridad (Access Server, Router, Proxy Server, Firewalls). - Router: Cadenas de router: Firewall: Proxy: Access Server: 4. El usuario interno y externo: - Interno: (80 % Intrusiones: 50 % Errores. 15 % Descuidos. 15 % Deshonestidad.) * ¿Quién puede tener cuenta? * ¿Qué privilegios existen? * Duración, contraseñas, renegociación, remoción, grupos, etc. * Alejamientos, suspenciones, cambios. - Externo: (20 % Intrusiones : 10 % seguridad física. 10 % Remotamente.) * Usuarios remotos. * Usuarios “amigos”. * “Amigos de los amigos”. * Desconocidos. 5. Sistemas de detección de intrusiones: PASOS: a. Determinación del problema: - ¿Es esto real? - Alcance: ¿Está acotado? – ¿Cuántos host? - ¿Punto de entrada? - ¿Daño potencial? ¿Tiempo y recursos necesarios? - Notificaciones. b. Respuesta: - Proteger y proceder. - Seguir y perseguir. c. Registros: - Eventos. - Acciones. - Conversaciones y notificaciones. HERRAMIENTAS: a. Auditorías: - Al implementar un nuevo Software o Hardware en la red. - Agendadas - Aleatorias: - Al detectarse una falla (Emergencia) b. Monitoreo: - De accesos. De recursos. De actividad. Físico. c. Alarmas: - Empleo de líneas base. - Activación de mail, mensajes, beepers, etc. MEDIDAS: - Seguimiento de rastros (Registros, programas, rutas, puertas de accesos, contraseñas, etc). - Bloqueos de recursos y accesos. - Delimitación de la zona afectada. - Detenimiento de servicios y Hardware. - Derivación a zonas de sacrificio. - Contramedidas. - Acciones legales. - Comunicación con organizaciones de seguridad y proveedores. SOFTWARE O HARDWARE A EMPLEAR: - Analizadores de protocolo y/o Sniffers ( Microsoft Network Monitor, HP Internet Advisor, Wandell & Goltermann DOMINO, NetxRay, Netlog, EtherScan, argus, TCPdump, SATAN, nocol, Trinux, Sniffit, Esniff.c, Juggernault, Ethload.exe, Ethdump.exe, etc). - Control de accesos (Registros de sistemas, TCP wrappers, Routers, Proxy, Firewalls, noshell, etc) - Integridad de sistemas (TCP wrappers, Internet Security Scanner, COPS, Tiger, Tripwire, Lsof, C2Config, Passprop, etc). - Consistencia de puertos ( TCPLogger, UDPLogger, ICMPLogger, WUPS, WINFO, ntis422, Courtney, Gabriel, TCPList, Suck Server, etc). - Obtención de estadísticas (Monitores de sistemas, nstat, etc). - Estado de funcionamiento de sistemas (Sentinel, Trascend, etc). - Crackeadores (Lophtcrack, Crack, ScanNT, etc). - Antisniffers (Check Promiscuous Mode, ifstatus, etc). - Mapeadores de direcciones (ARPWATCH, Internet Scanner, etc). COMANDOS A EMPLEAR: a. netstat: Muestra estadísticas de red y conexiones TCP/IP b. arp: Muestra el contenido de la memoria caché arp. c. nbtstat: Muestra estadísticas y conexiones de la memoria caché NetBIOS,. d. trace route, tracert: En realidad es un programa, sirve para marcar una ruta. e. nslookup: Brinda información acerca de un dominio DNS. f. Ping (Packet INternet Groper): Mensaje ICMP, tipo Nro 0 y 8, eco. g. finger: Muestra información acerca de un usuario específico h. ipconfig o Winipcfg: Muestra información de configuración local. i. rcp: Permite realizar copias remotas. j. rsh : Ejecuta comandos en un Host remoto. k. Telnet: Terminal remota. l. ftp: Transferencia de archivos. 6. Certificados digitales: Fichero que garantiza la identidad de un usuario, su empleo es para: - Servidores Web seguros. Sistemas de pago seguros (SET). Firma digital de documentos. Cifrado digital de documentos. Firma de programas. Autenticación: RFC 1422 (X.509) (Arquitectura de administración de claves, la más reciente es la versión X.509V3). RFC 1423 (Algoritmos empleados para autenticación). METODOLOGIA: Participación en el TELECURSO PGP de: http://www.rediris.es/pgp/ 7. Políticas de seguridad: a. Política de seguridad (Estrategia – Macro). b. Plan de seguridad (Detalle – Cómo): 1) Análisis de Riesgo. 2) Lineamiento del plan. 3) Análisis de detalle. 4) Procedimientos normales. 5) Procedimientos contra incidentes. 6) Procedimientos Post incidentes. 8. Actualización constante (Medida clave). a. Listas de correo: Una de las medidas más importantes en este tema es subscribirse a alguna lista de correo de seguridad, alguna de las cuales pueden ser: [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] b. Grupos de noticias: - misc.security - alt.security - comp.security.announce - comp.protocols.tcpip (Discusión sobre la pila de protocolos TCP/IP) c. Consulte organismos de seguridad: http://escert.upc.es (Barcelona, España) http://www.rediris.es/cert (España) http://cert.nextra.ch/ (Suiza) http://www.mxcert.org.mx (Méjico) http://www.cert.org ; http://www.cert.mil ; http://www.house.gov/ushcert (EEUU) http://first.org (Mundial) http://www.cert.dfn.de/eng/csir/europe/certs.html (Europeo) http://www.arcert.gov.ar/ (Argentina) ftp://ftp.auscert.org.au (Australia) http://www.mzt.hr/~gaus/hrcert.html (Croacia) http://www.cert.dk ; http://www.nordu.net/cert/ (Dinamarca) http://www.nordu.net/cert/ (Estonia) http://www.cert.funet.fi (Finlandia) http://www.urec.fr/Renater/Securite/CERT-RENATER.html (Francia) http://www.cert.dfn.de/eng/csir/europe/dfncert.html (Alemania) http://www.cert.isnet.is/ (Islandia) http://idea.sec.dsi.unimi.it/cert-it.html (Italia) http://www.eurocert.net/teams/litnet-cert.html http://www.certcc.or.kr/ (Corea) http://www.nask.pl/NASK/CERT/ (Polonia) http://www.jpcert.or.jp/ (Japón) http://www.arnes.si/en/si-cert/ (Eslovenia) http://www.singcert.org.sg/ (Singapur) http://www.uni-cert.nl/ (KPN Telecom ) http://www.ja.net/CERT/cert.html d. Consulte novedades de seguridad en Internet: http://www.netcraft.co.uk/security/diary.html http://ciac.llnl.gov (Computer Incident Advisory Capability) http://www.dante.net/safeflow.html http://cs-www.ncsl.nist.gov/ (National Institute Standard Tecnologies) http://www.gatech.edu/itis/security/home.html (Instituto de tecnología de Georgia EEUU) http://www.rootshell.com http://ccf.arc.nasa.gov/ITS/ (NASA: Principle Center for Information Technology Security), también http://nasirc.nasa.gov/NASIRC_home.html http://www.ncsa.uiuc.edu/people/ncsairst http://infosec.nosc.mil/ (Naval Computer Incident Response Team) http://www.hispasec.com http://www.trinux.org http://www.cs.purdue.edu/coast http://www.itso.iu.edu/ (Universidad de Indiana EEUU) http://www.stanford.edu (Universidad de Stanford) http://www.switch.ch/cert (Academia Suiza de Investigación de redes) http://info.ox.ac.uk/compsecurity/oxcert/ (Universidad de Oxford) http://www.cisco.com (Cisco System) http://www.nai.com (Network Associates Labs) http://www.ers.ibm.com/ (IBM Emergency Response Service). http://www.core-sdi.com/Core-SDI/spanish/FreeSoft.html http://www.alw.nih.gov/Security/fist-papers.html http://www.underground.org http://www.rootshell.com - (exploits) http://csrc.nist.gov http:/in-contact.com/internet/seguridad http://www.core-sdi.com/Core-SDI/spanish/FreeSoft.html (Casa del Secure Logger). http://iss.net (Internet Security System). http://dixguard.com. www.securityfocus.org www.NTsecurity.org www.snort.org www.trinux.org www.astalavista.box.sk www.opensec.net http:/moon.inf.uji.es Muchas gracias por acompañarnos . . .