UNIVERSIDAD DR. JOSE MATIAS DELGADO FACULTAD DE ECONOMIA DR. “SANTIAGO I. BARBERENA” Tesis para optar al título de: LICENCIADO EN CIENCIAS DE LA COMPUTACION Tema: Análisis de Aplicaciones en seguridad para Redes Informáticas utilizando tecnología Open Source Presentado por: Raúl Hernán Arenivar Gómez Asesorada por: Ing. Amilcar Alexander Rivas Antiguo Cuscatlán, El Salvador. Febrero de 2006 INDICE Introducción i CAPITULO I: ANTECEDENTES 1.1 Antecedentes de Seguridad 1 1.2 Antecedentes de Open Source 3 1.3 Planteamiento del problema. 7 1.4 Objetivos 9 1.4.1 General 9 1.4.2 Específicos. 9 1.5 Delimitación 1.5.1 Contenido 10 10 1.5.1.1 De la investigación 10 1.5.1.2 Del estudio de aplicaciones 10 1.5.2 Segmento 10 1.5.2.1 De la investigación 10 1.5.2.2 Del estudio de aplicaciones 11 1.6 Metodología de la investigación. 11 1.6.1 Población a investigar 11 1.6.2 Recolección de datos de la investigación 11 1.6.2.1 Datos primarios 11 1.6.2.2 Datos secundarios 11 1.6.2.3 Investigación de campo 12 1.6.2.4 Tamaño de la muestra 13 1.7 Metodología del estudio de aplicaciones 14 1.7.1 Población a investigar 14 1.7.2 Recolección de datos de la investigación 14 1.7.21 Datos primarios 14 1.72.2 Datos secundarios 14 1.7.2.3 Estudio de aplicaciones 14 1.8 Resultados de la investigación. 15 1.9 Limitantes 28 CAPITULO II: MARCO TEORICO 2.1 REDES INFORMATICAS 2.1.1 Qué es una Red. 29 2.1.2 Clasificación de Redes. 30 2.1.2.1 Topologías de Redes 31 2.1.3 Dispositivos de Redes. 33 2.1.4 Protocolos de comunicación 35 2.1.4.1 Descripción de protocolos de comunicación 35 2.1.5 Modelos OSI y TCP/IP 37 2.1.5.1 Modelo OSI 37 2.1.5.2 TCP/ IP. 39 2.1.5.1 Familia de protocolos de TCP/IP. 40 2.1.6 Puertos de comunicación 42 2.1.6.1 Clasificación de puertos 2.2 SEGURIDAD 43 44 2.2.1 Definición de Seguridad 45 2.2.2 ¿Qué se quiere proteger? 45 2.2.3 Amenazas 45 2.2.3.1 Personas 46 2.2.3.1.1 Empleados 47 2.2.3.1.2 Hackers 47 2.2.3.1.3 Crackers 47 2.2.3.1.4 Curiosos 47 2.2.3.2 Amenazas Lógicas 48 2.2.3.2.1 Virus 48 2.2.3.2.2 Correo no solicitado (spam) 49 2.2.3.2.3 Spyware 49 2.2.3.2.4 Dialers 50 2.2.3.2.5 Bugs 50 2.2.3.2.6 Ingeniería social 50 2.2.4 Ataques 2.2.4.1 Tipos de ataques 2.2.4.1.1 Escaneo de puertos 50 51 52 2.2.4.1.2 Autentificación 53 2.2.4.1.3 Denegación de servicios 54 2.2.4.1.4 Cracking de password 55 2.2.5 Herramientas de Seguridad 56 2.2.5.1 Políticas de seguridad 56 2.2.5.2 Contraseñas 57 2.2.5.3 Actualizaciones 57 2.2.5.4 Antivirus 57 2.2.5.5 Anti-spam y anti-dialer 58 2.2.5.6 Firewalls (cortafuegos) 59 2.2.5.7 Criptografía 62 2.2.5.8 Escáner de vulnerabilidades 64 2.2.5.9 Monitoreo de red 66 2.2.5.7 Sistema de Detección de Intrusos (IDS) 66 2.3 OPEN SOURCE 2.3.1 Definición De Open Source 2.3.1.1 Principios del Open Source. 70 70 2.3.2 Software Libre 72 2.3.3 Diferencias entre Open Source y Software Libre 72 2.3.4 Términos Relacionados. 73 2.3.5 Forma de operar de open source 74 2.3.6 Software propietario 75 2.3.6.1 Forma de operar del software propietario 75 2.3.7 Diferencias entre open source y software propietario 76 2.3.8 Licencias Open Source 78 2.3.8.1 Licencia Pública General de Gnu (Gnu Gpl) 79 2.3.10 Beneficios del Open Source 80 CAPITULO III: ESTUDIO DE APLICACIONES 81 3.1 Áreas de estudio 81 3.2 Estudio de aplicaciones 84 3.2.1 Antivirus 3.2.1.1 Clam AV-WIN 85 85 3.2.1.2 Mailscanner 88 3.2.1.3 Spamassasin 90 3.2.1.4 AVG Antivirus 93 3.2.1.5 Norton Antivirus 95 3.2.2 Firewall 3.2.2.1 Firestarter 99 3.2.2.2 IPCop 103 3.2.2.3 Netfilter/ Iptable 106 3.2.2.4 Smoothwall 112 3.2.2.5 Symantec Enterprise Firewall 115 3.2.3 Proxy 3.2.3.1 Privoxy 119 3.2.3.2 Squid 123 3.2.3.3 Web cleaner 127 3.2.3.4 ABC Proxy 129 3.2.3.5 Symantec Enterprise Firewall 131 3.2.4 Criptografía 3.2.4.1 Open SSH 134 3.2.4.2 Open SSL 137 3.2.4.3 Open VPN 140 3.2.4.4 SSL Explorer 145 3.2.4.5 Advanced encrytion package 2006 148 3.2.4.6 Symantec Enterprise Firewall 150 3.2.5 Escáneres de Vulnerabilidades 3.2.5.1 Nessus 153 3.2.5.2 Nmap 157 3.2.5.3 GFI Languard Network Security Scanner 161 3.2.6 Monitoreo de Red 3.2.6.1 MRTG 166 3.2.6.2 Nagios 170 3.2.6.3 NTOP 176 3.2.6.4 Whats up Gold 8.0 181 3.2.7 Sistema de detección de intrusiones 3.2.7.1 Prelude 185 3.2.7.2 Snare 190 3.2.7.3 Snort 193 3.2.7.4 Symantec host instrusion detection system 200 CAPITULO IV: SELECCION DE APLICACIONES 4.1 Evaluación de las aplicaciones 4.1.1 Criterios de evaluación y valores 4.2 Cuadros comparativos 203 203 204 4.2.1 Antivirus, Spam 204 4.2.2 Firewall 209 4.2.3 Proxy 213 4.2.4 Cuadro comparativo de criptografía 217 4.2.5 Cuadro comparativo de escáneres de vulnerabilidades 221 4.2.6 Cuadro comparativo de monitoreo de red 225 4.2.7 cuadro comparativo sistemas de detección de intrusiones 4.3 Comparación económica 229 233 CAPITULO V: CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones 238 5.2 Recomendaciones 240 Glosario 242 Bibliografía 254 Anexo: Encuesta 257 INTRODUCCION Hoy en día las mayorías de las empresas poseen redes informáticas que respaldan y ayudan al buen funcionamiento y operatibilidad de la organización; sin embargo estas redes deben de protegerse para garantizar la integridad de la información que genera la empresa. Existen diversos tipos de amenazas que pueden dañar las redes, perdiendo información que es de vital importancia para el funcionamiento de las empresas, estos tipos de amenazas pueden ser internos y externos. Las amenazas Internas provienen de empleados que no realizan correctamente sus funciones o no acatan lineamientos de seguridad informática generando problemas como: virus a través de descargas de archivos, robo de información por no utilizar contraseñas, etc. A nivel externo con el uso de Internet se puede encontrar con diversos tipos de amenazas como son: denegación de servicios, virus, spam, spoofing, desbordamiento de buffer, robo de información, etc. Para evitar este tipo de situaciones las empresas pueden protegerse optando por la instalación de software de seguridad que permita a la empresa trabajar sin la preocupación de perdida de información que podría generar perdida de tiempo, costos innecesarios, incluso el cierre de labores. Existen diferentes modalidades de software de seguridad, de acuerdo a la licencia, entre ellos están el software open source y propietario. La investigación se centrará en el primero, ya que representa una excelente herramienta para las pequeñas y medianas empresas de El Salvador, las cuáles no pueden recurrir al software propietario que representa altos costos de adquisición y mantenimiento. El software Open Source es un término acuñado para representar el uso de código fuente, que no significa gratis, pero que en la mayoría de los casos no hay que pagar por utilizarlas, su tipo de licencia permite utilizarlo para los usos que se i estimen convenientes, sin restricciones de máquinas, no ata a contratos por períodos determinados, ni a contratos de mantenimiento, por lo que sus beneficios se ven representados en aspectos económicos, de funcionalidad y estabilidad, ya que puede compararse con cualquier tipo de software propietario. La investigación pretende dar a conocer una herramienta que permita a las medianas y pequeñas empresas optar por un sistema de seguridad que brinde la protección necesaria para la información de las empresas a bajo costo. La investigación se divide en cinco capítulos. El primero titulado Antecedentes está conformado por los antecedentes de seguridad y Open Source, la metodología utilizada, así como la presentación de los resultados del estudio realizado. El capítulo dos, desarrolla el marco teórico dividido en tres secciones: redes, seguridad y Open Source. La sección de redes trata de conceptos generales de redes, protocolos, puertos de comunicación. La sección de seguridad presenta aspectos como amenazas, tipos de ataques, herramientas de protección. Y la sección Open Source trata sobre conceptos generales del open source, sus beneficios, forma de operar, comparación con otros tipo de software. En el capítulo tres se presenta el estudio de diferentes aplicaciones Open Source y propietarias que han sido desarrolladas para brindar seguridad en redes informáticas, para ello se definieron áreas para clasificarlas de acuerdo a su utilidad como son: antivirus, Firewall, Proxy, Escáneres de vulnerabilidades, etc. Cada software estudiado fue desarrollado en 4 aspectos como son: descripción, aspectos generales, características y su funcionamiento. Se trató de resumir y concentrar los aspectos más importantes para que el personal técnico de las empresas tengan una mejor comprensión de lo que cada herramienta puede realizar. ii El capítulo cuatro esta formado por la selección, evaluación entre los diferentes software open source, así como la comparación con software propietario. Esto se presenta en cuadros comparativos con criterios de evaluación definidos para poder evaluar el cumplimiento de estos por parte del software. También se muestran cuadros económicos para medir la necesidad de desembolsos económicos y la selección de la mejor alternativa de software Open source. El capítulo cinco son las conclusiones y recomendaciones encontradas durante la investigación. iii CAPITULO I ANTECEDENTES 1.1 ANTECEDENTES DE SEGURIDAD Los problemas de seguridad en las redes surgieron al mismo tiempo que se crearon. Hasta finales de 1988 muy poca gente tomaba en serio el tema de la seguridad en redes de computadoras de propósito general, el 22 de noviembre de 1988 Robert T. Morris protagonizó el primer gran incidente de la seguridad informática: uno de sus programas se convirtió en el famoso worm o gusano de Internet, trayendo consigo el año de 1989 el primer antecedente legal en el cuál el tribunal de Estados Unidos lo condenaba por el delito de violación de Seguridad Informática de 19871. Miles de ordenadores conectados a la red se vieron inutilizados durante días, y las perdidas se estiman en millones de dólares. Poco después de este incidente, y a la vista de los potenciales peligros que podía entrañar un fallo o un ataque a los sistemas informáticos estadounidenses (en general, a los sistemas de cualquier país) la agencia DARPA (Defense Advanced Research Projects Agency) creo el CERT (Computer Emergency Response Team), un grupo formado en su mayor parte por voluntarios cualificados de la comunidad informática, cuyo objetivo principal es facilitar una respuesta rápida a los problemas de seguridad que afecten a hosts de Internet. Hoy en día los problemas de seguridad en las redes son muy comunes y pueden ser originados desde varios puntos: virus, ataque de hackers, personal descontento, que pueden generar desde pequeños inconvenientes hasta la pérdida total del negocio. El tema no está restringido únicamente a Internet. Aunque no se esté conectada, una red está expuesta a distintos tipos de ataques electrónicos. 1 Stephen Cobb, Manual de Seguridad para PC y REDES LOCALES, 2ª. Edición, McGraw Hill, 1994 1 Para tratar de asignar un valor al costo del delito electrónico se podría mencionar el reporte de la agencia norteamericana Defense Information Systems Agency titulado “Defending the Defense Information Infrastructure- Defense Information Systems Agency”2, del 9 de julio de 1996. En dicho informe las corporaciones más grandes de los Estados Unidos reportan haber experimentado pérdidas estimadas en US$ 800 millones dólares en 1996 debido a ataques a la red. Asimismo el informe de marzo de 1997 de The Computer Security Institute (CSI) indica que el crimen de cómputo continúa en alza y se reportan pérdidas superiores a los US$ 100 millones de dólares y esto es tan solo durante el primer cuarto del año 1997. Por esto, y por cualquier otro tipo de consideración que se tenga en mente, es realmente válido pensar que cualquier organización debe tener normativas para obtener buen uso de los recursos y de los contenidos, es decir, al buen uso de la información. En un reciente estudio de Datapro Research Corp. se resumía que los problemas de seguridad en sistemas basados en redes responden a la siguiente distribución: Errores de los empleados 50% Empleados deshonestos 15% Empleados descuidados 15% Otros 20% (Intrusos ajenos a la Empresa 10%; Integridad física de instalaciones 10% ) Se puede notar que el 80% de los problemas, son generados por los empleados de la organización, y, éstos se podrían tipificar en tres grandes grupos: 2 Problemas por ignorancia Problemas por haraganería Problemas por malicia ArCERT, Manual de Seguridad en redes 2 La gran mayoría de empresas pese a que el tema de seguridad en sus redes, es importante para prevención de cualquier fallo, deciden postergar la inversión en seguridad para las redes, debido a que los costos son elevados o no están contemplados en sus presupuestos. En una encuesta realizada por CISCO3 durante los meses de Abril y Junio de 2003, en la cuál se entrevistaron 75 Directores de IT de empresas de Argentina, Brasil, Colombia, Chile, México y Perú, demuestran la aseveración anterior. Los resultados obtenidos son sorprendentes y se consideran una paradoja, ya que de las 75 entrevistas realizadas el 79% consideró que el tema de la seguridad de información es de alta prioridad; pero la mitad aceptó que destinan menos del 10% del presupuesto a seguridad. En cuanto a ataques sufridos un 43% afirma haber sido víctima de virus informáticos. Las páginas Web de un 21% de las empresas consultadas han sufrido ataques por parte de hackers. Un 51% reconoce haber enfrentado problemas menores, tales como uso inadecuado de los sistemas informáticos, email corporativo o el acceso a Internet para distribución de material inapropiado. 1.2 ANTECEDENTES DEL OPEN SOURCE La historia del open source puede dividirse en dos eras claramente diferenciadas: la era clásica y la era moderna. La Era Clásica Fue a partir del año 1945 cuando los ordenadores atrajeron algunas de las mentes más brillantes y creativas del mundo científico. Desde el ENIAC, el primer ordenador electrónico de la historia, la cultura técnica en el campo de la computación 3 se desarrolló entorno a programadores entusiastas que www.ciscolatam.com/encuesta2003 3 experimentaban con el software por diversión. La mayoría de estos programadores provenían del mundo de la ingeniería y la física. Estos pioneros de la ciencia informática programaban en lenguaje máquina, ensamblador, FORTRAN y una docena más de lenguajes actualmente perdidos en el tiempo. Durante los años 60, el hardware suponía la mayor fuente de ingresos para las industrias del sector. La mayoría de los fabricantes proporcionaban las aplicaciones de forma gratuita junto con su código fuente con el fin de favorecer la venta de sus plataformas hardware, distribuyendo el código fuente en papel o cinta magnética a cualquier persona que lo solicitase. La mayoría del software se promovía y desarrollaba públicamente, no existiendo límites a la hora de usar y modificar los programas. En 1969 el Departamento de Defensa de los EE.UU. crea ARPAnet, la primera red de alta velocidad Intercontinental. Esta red fue ideada inicialmente como un experimento de comunicaciones digitales, pero con el transcurso de los años se desarrolló ampliamente y logró interconectar cientos de universidades, centros de defensa y laboratorios de investigación. Justo en el mismo año de nacimiento de ARPAnet, un hacker llamado Ken Thompson, crea en los Laboratorios Bell de AT&T el primer embrión de lo que después sería el sistema operativo UNIX. Con el fin de desarrollar este sistema operativo, Dennis Ritchie inventa un nuevo lenguaje de programación denominado C. Al igual que UNIX, el lenguaje C fue diseñado para ser ameno, flexible y sin restricciones. Durante los años 70‘s también se crea en el Laboratorio de Inteligencia Artificial del MIT la primera comunidad de software compartido. Dentro de esta comunidad 4 se encontraba una persona que a la larga sería decisivo en el devenir del open source: Richard Stallman. La comunidad de Stallman estaba formada por estudiantes, profesores y otros colaboradores. Dentro de esta comunidad todo el software se encontraba disponible en forma de código fuente con el fin de innovar lo más rápido y mejor posible. Las incipientes empresas de software se percataron de que las aplicaciones informáticas podían ser copiadas fácilmente, especialmente cuando se distribuían junto con su código fuente. Este hecho desencadenó la distribución del software en su forma binaria o compilada, que es ilegible para los seres humanos y en consecuencia difícil de descifrar. La Era Moderna A comienzos de los 80, cuando las compañías de software propietario comenzaron a crecer de forma masiva, muchas de las personas del Laboratorio de Inteligencia Artificial del MIT fueron contratadas. Adicionalmente, los proveedores de este laboratorio comenzaron a proporcionar solamente programas propietarios. Estos factores terminaron con la comunidad open source en la que Richard Stallman tanto había disfrutado. En 1984, Richard Stallman, observando todo lo que estaba aconteciendo, se levantó enérgicamente contra las aplicaciones cerradas y, rechazando ofertas de múltiples compañías de este sector, funda la Free Software Foundation (FSF). Su objetivo era crear un sistema operativo open source similar a UNIX. Para denominar este proyecto utilizó el elegante acrónimo recursivo GNU, que proviene de ''GNU's Not UNIX''. Cuando Stallman utilizó el término free no intentaba referirse al precio del software, si no a la libertad de usuario. Para aclarar este concepto, proporcionó cuatro dogmas a usuarios y desarrolladores para lo que él denominó free software. 5 A parte de promover la filosofía del open source, el proyecto GNU pretendía el desarrollo de todas las partes de un sistema operativo robusto que debía incluir un kernel o núcleo, compiladores, intérpretes y demás utilidades. En 1991 el kernel del sistema operativo del proyecto GNU todavía no se había desarrollado. En ese momento, Linus Torvalds, un estudiante finlandés de informática de la Universidad de Helsinki, necesitaba un sistema operativo un poco más sofisticado que el que estaba utilizando en esos momentos y que se denominaba MINIX. Esto llevó a Linus Torvalds, usando las herramientas del proyecto GNU, al desarrollo de la primera versión de Linux. Su éxito inicial, basado en la filosofía de la comunidad GNU, rápidamente involucró a otros desarrolladores. El desarrollo de Linux podría calificarse de Darwiniano porque los desarrolladores, en función de las sugerencias y aportaciones de multitud de usuarios, introducían una selección de mutaciones dentro del sistema. La FSF, con Richard Stallman a la cabeza, siempre ha sido un oponente enérgico de cualquier sistema propietario. Con el fin de proporcionar otra alternativa en el mundo del open source se fundó la Open Source Initiative (OSI). El 22 de enero del año 1998, Jim Barksdale, de Netscape, anunció que el código fuente de su navegador web sería liberado públicamente. Barksdale mencionó que Eric Raymond había tenido una influencia decisiva en la decisión de Netscape de variar su rumbo hacia el open source. Unos cuantos días después, Raymond, un hacker y antropólogo de la revolución open source, reclutó un grupo de veteranos y formó la OSI. La etiqueta “Open Source” (Código Abierto) surgió de una reunión estratégica mantenida el día 3 de febrero de 1998 en Palo Alto, California. Entre los presentes estaban: Eric Raymond, Bruce Perens (líder del grupo Debian), John “Maddog” 6 Hall. (de la organización Linux International) Y Sam Ockman (grupo de usuarios de Linux de Sillicon Valley). A principios de la década del 2000 el software libre es un serio competidor en el segmento de servidores, y comienza a estar ya listo para el escritorio. Sistemas como GNOME 2.x, KDE 3.x y OpenOffice pueden ser utilizados por usuarios domésticos, y son suficientes para las necesidades de muchas empresas, al menos en lo que a ofimática se refiere. 1.3 PLANTEAMIENTO DEL PROBLEMA La tecnología en información y comunicaciones se ha desarrollado en gran medida, por lo que ahora se han vuelto parte esencial en el desarrollo de las actividades de las empresas y más que eso pueden ser determinantes en el posicionamiento y competencia de mercado o determinación de ganancias por un rendimiento eficaz en las actividades. Las empresas Salvadoreñas no quedan al margen de este cambio, conectan sus sistemas a través de redes para todo tipo de transacciones: ventas, producción, contabilidad financiera, comunicación, captación de clientes, etc. Por lo tanto, cada vez más y más empresas solicitan conectar su sistema de red de computadoras a Internet, para obtener todas las ventajas que este ofrece. Si bien Internet ha transformado y mejorado significativamente la forma de concretar negocios, esta extensa red y las tecnologías asociadas han abierto las puertas a amenazas de seguridad para las redes las cuales las empresas deben protegerse. Los ataques más graves a las redes suceden cuando afectan a negocios que manejan datos confidenciales, actividades financieras, datos de precisión, entre otros. Las consecuencias de los ataques a cualquier entidad oscilan entre los que ocasionan un inconveniente leve y los completamente 7 devastadores: esto puede implicar pérdida de datos importantes, violación de la privacidad y hasta varias horas o incluso días de inactividad de la red. Si no se toma en cuenta la adecuada seguridad de redes, la empresa en su totalidad puede verse afectada por diferentes medios y diferentes fines, entre ellos: virus, Hackers, usuarios inexpertos; que todo puede conllevar a perdida de información, manipulación de información, espionaje y aumento en los costos de mantenimiento, restauración de información, consultorías, entre otros; además los costos pueden no solo ser financieros sino de imagen y confiabilidad. Para defenderse de estos aspectos, las empresas invierten en software y hardware para detectar cualquier intento de acceso a la red que no sea con fines transaccionales y que puedan dañar sus sistemas. Estas inversiones requieren grandes cantidades de dinero, para lograr la adquisición de tecnología de punta y asesoría profesional idónea. Para las empresas que tienen sus sistemas en plataformas basadas en redes, la mayoría del software que necesitan está diseñado por empresas especialistas en redes y comunicación de alta tecnología, por lo que el costo de su implementación es alto. Esto trae consigo la dependencia con los proveedores, que obliga a las empresas a mantener una tecnología específica y a realizar contratos de mantenimiento costosos. En general, la instalación de un sistema de seguridad para redes es elevado, inversión que pequeñas y medianas empresas salvadoreñas no pueden realizar, dejando así sus sistemas expuestos a cualquier tipo de ataque que pueda ocasionar grandes pérdidas en los negocios. Afortunadamente este tipo de vulnerabilidades y fallas tienen solución, la cuál consiste en la utilización de herramientas y tecnologías de punta (Open Source) para cerrar las diversas puertas al desastre. 8 1.4 OBJETIVOS 1.4.1 OBJETIVO GENERAL “Analizar las diferentes aplicaciones que se encuentran en el mercado y en Internet para implementar seguridad en las redes informáticas a través del uso de tecnología Open Source”. 1.4.2 OBJETIVOS ESPECIFICOS Realizar una investigación a pequeñas y medianas empresas, para conocer la percepción que se tiene en cuanto al tema de seguridad en redes. Definir aplicaciones Open Source, que serán analizadas en base a criterios previamente definidos. Estudiar las características específicas de las aplicaciones Open Source seleccionadas. Comparar con aplicaciones propietarias existentes en el mercado. Presentar una opción económicamente viable para que las empresas puedan implementar seguridad en sus redes. 9 1.5 DELIMITACION 1.5.1 CONTENIDO 1.5.1.1 DE LA INVESTIGACION El contenido de la investigación es conocer mediante una encuesta que fue dirigida a medianas y pequeñas empresas, el nivel de conocimiento que se tiene acerca de seguridad en redes informáticas, así como también que tipo de seguridad poseen, y si conocen y han trabajado con software open source. 1.5.1.2 DEL ESTUDIO DE APLICACIONES Se estudiaron diferentes aplicaciones que brindan seguridad en las redes, evaluando las características generales de las diferentes opciones, para luego poder definir especificaciones y recomendaciones técnicas que permitan implementar seguridad en las empresas, tomando en cuenta el factor costobeneficio, a través del uso de la tecnología Open Source, y que sean compatibles su funcionamiento con software propietario. 1.5.2 SEGMENTO 1.5.2.1 DE LA INVESTIGACIÓN El segmento al cuál se ha dirigido ésta investigación es a pequeñas y medianas empresas que cuentan con sistema de redes informáticas y que deseen implementar seguridad a bajo costo. Para ello fue necesario realizar un estudio previo a través de la herramienta de investigación: encuesta; para poder conocer la situación actual de las empresas sobre el tema de seguridad de redes. La encuesta fue realizada en el área geográfica de Santa Tecla, Ciudad Merliot, Antiguo Cuscatlán, por ser estos los municipios más industrializados del país, pudiéndose encontrar un gran número de empresas a las cuales poder encuestar, 10 tomando en cuenta los requisitos de: ser pequeñas o medianas y que posean redes informáticas. 1.5.2.2 DEL ESTUDIO DE APLICACIONES En cuanto a los software de seguridad para redes informáticas tanto open source como propietario que se investigaron fueron: Antivirus-Spam, Firewall, Proxy, Criptografía, Escáneres de vulnerabilidades, Monitoreo de red y Sistema de detección de intrusos; existentes el mercado local y en Internet. 1.6 METODOLOGIA DE LA INVESTIGACION 1.6.1 POBLACION A INVESTIGAR La población que se tomó para realizar la investigación de campo fueron pequeñas y medianas empresas que poseen redes informáticas del área geográfica delimitada en el apartado 1.5.2.1. 1.6.2 RECOLECCION DE DATOS DE LA INVESTIGACION 1.6.2.1 DATOS PRIMARIOS Para el desarrollo de la investigación de campo se utilizó la encuesta como herramienta de recolección de datos, con el fin de conocer la realidad y la percepción de la población encuestada acerca del tema de seguridad en redes informáticas y su importancia en el mundo transaccional. 1.6.2.2 DATOS SECUNDARIOS Como complemento se realizaron entrevistas, a personal técnico y conocedores del tema de seguridad en redes y open source. También se visitaron empresas que ofrecen o desarrollan software para seguridad de redes, con el fin de conocer la tecnología que hay en el mercado Salvadoreño, cuales son las marcas que más son utilizadas y que áreas son a las que se les brinda mayor protección. 11 1.6.2.3 INVESTIGACION DE CAMPO Para la recolección de datos se utilizó la herramienta de investigación: encuesta, la cuál fue dirigida a personal de pequeñas y medianas empresas, sean estos dueños, empleados técnicos, consultores o encargados de sistemas. El fin que se persigue a través de la encuesta es conocer cuantas empresas poseen seguridad en sus redes, la protección brindada, el tipo de tecnología que utilizan, e identificar el grado de conocimiento que poseen acerca del software open source, así como también si estarían dispuestos a utilizarlos como una herramienta alternativa para protección. La encuesta consta de 12 preguntas. Se solicitó a FUSADES y a otras instituciones dedicadas a la investigación, lista de las medianas y pequeñas empresas situadas en el área de Santa Tecla, Ciudad Merliot y Antiguo Cuscatlán, así como también los criterios de estratificación que éstas le han otorgado a dichas empresas, de esta manera se obtuvo la referencia de empresas a las cuales se les pasó la encuesta, sin embargo instituciones como: AMPES, CONACYT, PYMES no otorgaron dicha información. Por lo que se tomó la determinación de encuestar a las empresas de la lista brindada por FUSADES. La estratificación que FUSADES4 presenta en cuanto al tamaño de las empresas es el siguiente: 4 TAMAÑO EMPLEADOS ACTIVO TOTAL NO EXCEDA MICRO PEQUEÑA MEDIANA GRANDE 1-10 11-19 20-99 + DE 100 $11,500 $85,700 $228,600 > de $228,600 Encuesta dinámica Empresarial, julio – septiembre de 2004, FUSADES 12 1.6.2.4 TAMAÑO DE LA MUESTRA Para el área geográfica seleccionada existen 1,500 medianas y pequeñas, por lo que este será el universo para determinar el tamaño de la muestra, por lo que se usará la formula para población finita. n= Z2 . P . Q . N_____ (N-1) . E2 + P . Q . Z2 Donde: El nivel de confianza es de 90%, Z = 1.64 P = 50% Q = 50% N = 1,500 E = 10% (Error permitido) n= n= n= _____(1.64)2 . (0.5) (0.5) (1500)______ (1500-1) (0.1)2 + (0.5) (0.5) (1.64)2 __1008.6__ 15.6624 65 El tamaño de la muestra fue de 65, pero que al momento de pasarla se delimitó, ya que no todas las empresas cumplían con los requisitos necesarios para ser sujetos de encuestar; es por ello que se redujo la muestra a 50 empresas encuestadas, que a criterio es una representación del total de empresas que cumplieron los requisitos y que fueron seleccionadas de la lista que proporcionó FUSADES. 13 1.7 METODOLOGIA DEL ESTUDIO DE APLICACIONES 1.7.1 POBLACION A INVESTIGAR Para realizar el estudio de las aplicaciones, se definieron áreas de estudio para seguridad de redes, las cuales son: Antivirus-Spam, Firewall, Proxy, Criptografía, Escáneres de Vulnerabilidades, Monitoreo de Red y Sistema de detección de intrusos. Dentro de estas áreas, se escogieron diferentes aplicaciones Open source, que fueron comparadas con software propietario que cumplieran con los mismos criterios de seguridad que las aplicaciones Open source. 1.7.2 RECOLECCION DE DATOS 1.7.2.1 DATOS PRIMARIOS Para el estudio de las aplicaciones seleccionadas se visitó la página Web del movimiento Open Source y otras páginas relacionadas al tema como sourceforge.net, movimiento GNU, para así determinar de acuerdo a las áreas definidas cuáles son los software más indicados para el estudio. Lo que se analizó dentro de sus sitios Web fue la información brindada, como versiones, cambios, características, funcionabilidad, compatibilidad con otros software y sistemas, así como los manuales de usuario, de implementación, etc. 1.7.2.2 DATOS SECUNDARIOS Otra fuente de documentación fueron: libros, revistas, publicaciones, comentarios, y sitios Web relacionados con el tema de seguridad informática. También entrevistas o visitas a empresas que trabajan con software open source, para conocer sus apreciaciones en cuanto al tema. 1.7.2.3 ESTUDIO DE APLICACIONES En vista de que el tema de seguridad para redes actualmente está cobrando mucha importancia y resulta ser un tema muy amplio fue necesario definir áreas 14 específicas de estudio, que permitan abarcar la mayoría de aspectos de seguridad. Estas áreas son las definidas en el apartados 1.5.2.2 Definidas las áreas de estudio se procedió a obtener un listado final de software para cada área, la cuál fue necesario realizar una serie de depuraciones, descritos en los siguientes pasos: El primer pasó fue la visita de las páginas Web relacionadas al tema como son: el sitio oficial del open source, comunidad sourceforge, organización GNU, dentro de las cuales se encuentran directorios de software, que permitió conocer sus nombres y así poder clasificarlos dentro de las áreas de estudio. Asimismo se buscó software propietario que cumpla con las funciones de seguridad, a través de las visitas realizadas a las empresas y las recomendaciones encontradas en Internet. Como segundo paso se identificó los software que son los más utilizados y que poseen mejores rating; posteriormente se realizó una depuración con base a los comentarios encontrados en Internet, así como de opiniones por conocedores del tema. El tercer paso fue la visita a las páginas Web de los software de la lista de obtenida en el paso 2, con la finalidad de conocer más acerca de sus características, utilidades, funcionabilidad, compatibilidad, información de soporte brindada, obteniendo de esta manera un nuevo listado de acuerdo a los software que poseen mayor información. Ya definido los software, se realizó un estudio tomando como base la configuración e implementación de los programas, manuales y guías de referencias y aspectos generales que ayudaron a comprender las herramientas; de esta manera se resumió el funcionamiento del software y se presentó las principales características que cada software ofrece. 15 1.8 RESULTADOS DE LA INVESTIGACION PREGUNTA 1 ¿CUANTAS PC'S TIENE CONECTADAS EN RED EN SU EMPRESA? De 1 a 5 de 6 a 10 de 11 a 15 de 16 a 20 mas de 20 TOTAL PC's 13 12 6 14 5 50 ANALISIS: De 50 medianas y pequeñas empresas entrevistadas, 13 respondieron que poseen entre 2 y 5 computadoras conectadas en red, lo que representa un 26%; 12 respondieron que poseen entre 6 y 10 computadoras conectadas en red, lo que representa un 24%; 6 respondieron que poseen entre 11 y 15 computadoras conectadas en red, lo que representa un 12%; 14 respondieron que poseen entre 16 y 20 computadoras conectadas en red, lo que representa un 28%; 5 respondieron que poseen más de 20 computadoras conectadas en red, lo que representa un 10%. Se analiza que la mayoría de las empresas encuestadas poseen un número considerables de computadoras conectadas en red, por lo que es importante la seguridad en ellas, con el objetivo de proteger la información de sus operaciones. 16 PREGUNTA 2 ¿POSEE SEGURIDAD EN SU RED? Si No TOTAL 23 27 50 ANALISIS: 27 empresas respondieron que no tienen seguridad en su redes, lo que representa un 54%, y 23 empresas respondieron si poseer seguridad, esto representa un 46%. Se analiza que mas de la mitad de las empresas encuestadas no poseen seguridad en sus redes, a pesar de tener un número considerable de computadoras conectadas y de manejar información importante. 17 PREGUNTA 3 ¿ESPECIFÍQUE PORQUE NO POSEE SEGURIDAD EN SU RED? Costos Elevados No es necesario 16 11 TOTAL 27 ANALISIS: De las 27 empresas que no poseen seguridad en su redes, 16 respondieron que es debido a los costos elevados y 11 consideran que no es necesaria la seguridad en sus redes. Esta pregunta fue elaborada solamente a empresas que en la pregunta anterior respondieron que no poseían seguridad en sus redes; se puede analizar que para las pequeñas y medianas empresas los costos de adquisición de software para seguridad son elevados y al mismo tiempo existen empresas que no conocen la importancia de la seguridad en sus redes. 18 PREGUNTA 4 ¿QUÉ TIPO DE SEGURIDAD POSEE EN SU RED? Hardware Software Ambas 0 12 11 TOTAL 23 ANALISIS: De las 23 empresas que si poseen seguridad, 12 respondieron que tienen seguridad de software y 11 respondieron que posen seguridad de Hardware y de Software. Esta pregunta fue elaborada solamente a empresas que en la pregunta número 2 respondieron que sí poseían seguridad en sus redes; sí se toma en cuenta el total del las encuestas realizadas, se puede analizar que una cuarta parte del total de las empresas poseen conciencia de la importancia de la seguridad, ya que estas se protegen tanto en lo físico como en lo lógico. 19 PREGUNTA 5 ¿QUÉ TIPO DE APLICACIONES PARA SEGURIDAD EN LA RED TIENE INSTALADAS? Antivirus Antispam Cortafuegos Criptografia Proxys IDS Monitoreo de Red 23 17 12 2 2 0 8 ANALISIS: Esta pregunta es de respuesta múltiple por lo que la gráfica representa las respuestas obtenidas. Se puede observar que las 23 empresas poseen antivirus, 17 poseen antispam, 12 poseen cortafuegos, 2 tienen Herramientas de criptografía al igual que proxys, 8 poseen herramientas de monitoreo de red, y ninguna posee sistema de detección de intrusos. 20 PREGUNTA 6 MENCIONE LAS MARCAS DE LAS HERRAMIENTAS SELECCIONADAS ANALSIS: Esta respuesta no puede ser graficada ya que por ser una pregunta abierta tienen múltiples respuestas. Entre las marcas mencionadas están: Norton Panda AVG free Firewall de Windows ZoneAlarm las mas reconocidas McAfee las que traen Windows Adware 21 PREGUNTA 7 A SU CRITERIO, ¿COMO CONSIDERA EL COSTO QUE PAGÓ POR LAS APLICACIONES? Muy Alto Alto Razonable Bajo TOTAL 1 4 18 0 23 ANALISIS: De las 23 empresas que si poseen seguridad, 1 empresa considera muy alto el precio que pagó por las aplicaciones, 4 consideran que lo que pagaron fue alto, 18 lo consideran razonable y ninguna respondió que consideraba un bajo costo, por lo pagado en la aplicaciones. Se analiza que las empresas que encuentran razonable el precio que pagaron por sus aplicaciones son las medianas, ya que estas poseen un nivel de ingresos mayor, y pueden invertir en la seguridad de redes. 22 PREGUNTA 8 ¿QUÉ CRITERIOS UTILIZÓ PARA COMPRAR Y UTILIZAR LAS APLICACIONES? Precio Marca Estabilidad Recomendación Utilidad Otros 1 2 10 12 2 1 CRITERIOS DE COMPRA E m p r 1 e s a s Otros Utilidad Recomendacion Estabilidad Marca Precio 0 2 4 6 8 10 12 Respuestas ANALISIS: Esta pregunta es de opción múltiple, por lo que, una empresa podía seleccionar 2 o más opciones presentadas. La gráfica muestra que lo que más les importa a las empresas a la hora de comprar aplicaciones para seguridad en redes son las recomendaciones de personas conocedoras y la estabilidad que brinda el software. 23 PREGUNTA 9 ¿HA SUFRIDO ALGÚN TIPO DE ATAQUE EN SU RED? Si No 33 17 TOTAL 50 ANALISIS: En está pregunta se retomó el total de las empresas encuestadas (50). 33 empresas respondieron que si han tenido algún tipo de ataque o problemas en sus redes, esto representa un 66% y 17 empresas respondieron que no ha sufrido ningún tipo de ataques, lo cual representa un 34 %. Se analiza que las empresas que no han sufrido ataques en sus redes son las que poseen seguridad en ellas. Entre los tipos de ataques que se han reportado se encuentran: virus, troyanos, spam y en menor grado han tenido problema de Hackers y perdida de información. 24 PREGUNTA 10 ¿CONÓCE USTED QUE ES OPEN SOURCE? Si No 12 38 TOTAL 50 ANALISIS: 12 empresas respondieron si conocer acerca de lo que es Open source, lo cual representa un 24%; así mismo 38 empresas respondieron no saber acerca de Open source, lo cual representa un 76%. Se analiza que el tema de Open source no es muy conocido a nivel local ya que por una parte las marcas comerciales o propietarias tienen dominado un sector del mercado, y por otra parte existe un pobre conocimiento de otras herramientas como Open source, que brindan seguridad. 25 PREGUNTA 11 ¿HA TRABAJADO CON TECNOLOGÍA OPEN SOURCE? Si No TOTAL 3 9 12 ANALISIS: Esta pregunta la respondieron las empresas que en la respuesta anterior contestaron, que si conocen que es Open Source. Solamente 3 empresas trabajan o han trabajado con esta tecnología y 9 respondieron que no han trabajado con ella. Se analiza que existe poco conocimiento de lo que es tecnología Open source es por ello las empresas aun no han trabajado con ésta tecnología. 26 PREGUNTA 12 ¿ESTARÍA DISPUESTO A UTILIZAR ESTE TIPO DE TECNOLOGÍA PARA SEGURIDAD EN SU RED? Si No 39 11 TOTAL 50 UTILIZARIA OPEN SOURCE E m p r e s a s 40 35 30 25 20 15 10 5 0 Si No ANALISIS: Del total de las empresas encuestadas y después de una breve explicación de lo que es Open source, 39 empresas contestaron estar dispuestas a utilizar esta tecnología, lo cual representa un 78%; y 11 empresas contestaron no estar dispuestas a utilizar esta tecnología, lo cual representa un 12%. Entre las respuestas de porque las empresas que si están dispuestas a utilizar Open source, se encuentran: consideran que primero deben probar el software; conocer sus utilidades y beneficios; así como también conocer que confiabilidad y estabilidad brindan. Las empresas que respondieron que no están dispuestas a utilizarla es porque no conocen que tipo de confiabilidad ofrecen y porque no poseen soporte. 27 1.9 LIMITANTES Dentro de las limitaciones encontradas al momento de la investigación están: No se obtuvo acceso a información de listado de empresas en ciertas instituciones tales como: AMPES, PYMES, CONACYT. Esto no permitió obtener una lista más certera de las medianas y pequeñas empresas que existen en Santa Tecla, Ciudad Merliot y Antiguo Cuscatlán. Se encontró con complicaciones para poder determinar el tamaño de la muestra mediante la formula correspondiente, debido a que no se tiene un dato detallado de las medianas y pequeñas empresas que poseen redes informáticas, por ello se tuvo que analizar y visitar las empresas de la lista proporcionada por FUSADES para identificar cuáles de estás si poseen redes. Algunas empresa no cuentan con personal fijo en el área de sistemas por lo que costo contactarlos, para poder contestar la encuesta. La falta de documentación bibliográfica que sustente el marco teórico y el estudio del tema open source. 28 CAPITULO 2 MARCO TEÓRICO 2.1 REDES INFORMATICAS Las redes en general consisten en compartir recursos y uno de sus objetivos es hacer que los programas, datos y equipos estén disponibles para cualquier usuario, sin importar la localización física del recurso y del usuario. 2.1.1 QUE ES UNA RED A continuación se presenta una definición de red informática: “Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.)5 En otras palabras se puede definir a una red informática como la conexión entre 2 ó más computadoras a través de las cuales se puede compartir recursos e información. Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como 5 http://www.monografias.com/trabajos11/reco/reco.shtml, (visitado el 31/01/2006) 29 archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente. El hardware de red está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de las Pc’s y el adaptador de red, que permite acceder al medio material que conecta a las Pc’s, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. 2.1.2 CLASIFICACION DE REDES Redes LAN. Las redes de área local (Local Área Network) son redes de computadoras cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo). 30 Redes WAN. Las redes de área amplia (Wide Área Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros. 2.1.2.1 TOPOLOGIAS DE REDES6 Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo. La topología determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el sistema de cableado. A continuación se presentan las topologías más comunes: Topología en Estrella: Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central. Figura 2.1 Topología en Estrella 6 http://www.monografias.com/trabajos11/reco/reco.shtml, (visitado el 31/01/2006) 31 Topología en Bus: En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cual es la que le corresponde, la destinada a él. Figura 2.2 Topología en Bus Topología en Anillo: Los nodos de la red se disponen en un anillo cerrado, conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Figura 2.3 Topología en Anillo 32 2.1.3 DISPOSITIVOS DE REDES NIC/MAU (Tarjeta de red) "Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit" (Medio de unidad de acceso). Cada computadora necesita el "hardware" para transmitir y recibir información. Es el dispositivo que conecta la computadora u otro equipo de red con el medio físico. La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte trasera de la PC al cual se conecta el cable de la red. Figura 2.4 Tarjeta de Red Servidores Son equipos que permiten la conexión a la red de equipos periféricos tanto para la entrada como para la salida de datos. Estos dispositivos se ofrecen en la red como recursos compartidos. Así un terminal conectado a uno de estos dispositivos puede establecer sesiones contra varios ordenadores multiusuario disponibles en la red. Módems Son equipos que permiten a las computadoras comunicarse entre sí a través de líneas telefónicas; modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras. Los Módems pueden ser externos (un dispositivo de comunicación) o interno (dispositivo de comunicación interno o tarjeta de circuitos que se inserta en una de las ranuras de expansión de la computadora). 33 Figura 2.5. Módem Hubs (Concentradores) Son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc. La tendencia es a incorporar más funciones en el concentrador. Figura 2.6 Hubs. Repetidores Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio. Bridges (Puentes) Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el nivel de control de acceso al medio. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones. Los bridges producen las señales, con lo cual no se transmite ruido a través de ellos. 34 Figura 2.8 Bridges. Routers (Encaminadores) Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente. 2.1.4 PROTOCOLOS DE COMUNICACION Un protocolo es el conjunto de normas para comunicarse dos o más entidades. Los elementos que definen un protocolo son: Sintaxis: formato, codificación y niveles de señal de datos. Semántica: información de control y gestión de errores. Temporización: coordinación entre la velocidad y orden secuencial de las señales. 2.1.4.1 DESCRIPCION DE PROTOCOLOS DE COMUNICACION Actualmente existen protocolos para cualquier tipo de comunicación. Algunos de los protocolos más conocidos y ampliamente difundidos son: NetBIOS (Network Basic Input/Output System) Se diseñó para proporcionar una interfaz de programación normalizada entre las aplicaciones software y hardware de red, de forma que las aplicaciones pudieran 35 portarse entre sistemas con mayor facilidad. Es el protocolo más sencillo y está compuesto por menos de 20 comandos que se ocupan del intercambio de datos. NetBEUI NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. TCP/IP TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). TCP. Controla la división de la información en unidades individuales de datos (llamadas paquetes) para que estos paquetes sean encaminados de la forma más eficiente hacia su punto de destino. En dicho punto, TCP se encargará de reensamblar dichos paquetes para reconstruir el fichero o mensaje que se envió. IP. Define la base de todas las comunicaciones en Internet. Es utilizado por los protocolos del nivel de transporte para encaminar el datagrama, sin comprobar la integridad de la información que contiene. El protocolo IP identifica a cada equipo que se encuentre conectado a la red mediante su correspondiente dirección. La dirección es un número de 32 bits que debe ser único para cada Host, y normalmente suele representarse como cuatro cifras de 8 bits separadas por puntos. Las direcciones se dividieron en cuatro clases: CLASE A. son las que en su primer byte tienen un valor entre 1 y 126 CLASE B. utilizan en su primer byte un valor comprendido entre 128 y 191. CLASE C. El primer byte tendrá que estar comprendido entre 192 y 223. CLASE D. Las direcciones de Clase D se usan para multienvío de IP. 36 El multienvío permite distribuir un mismo mensaje a un grupo de computadoras dispersas por una red. Las direcciones de Clase D empiezan con un número entre 224 y 239. Existe otra Clase de direcciones: la E que se ha reservado para uso experimental. Comienzan con un número entre 240 y 255. 2.1.5 MODELOS OSI Y TCP/IP 2.1.5.1 MODELO OSI El modelo OSI (Open System Interconection) fue creado por el ISO (Internacional Standard Organization), y consiste en 7 niveles o capas. Es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Los 7 niveles del modelo OSI son los siguientes: Figura 2.10 Modelo de referencia OSI. Capa 7.- La capa de Aplicación funciona como el acceso a los servicios que proporciona la red, así como de proporcionar al sistema operativo servicios como el de la transferencia de archivos. 37 Capa 6.- La capa de Presentación es la que provee una interfase para realizar la transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos pueden representarse en varias formas, lo que define como usar los datos y como mostrarlos es la arquitectura del sistema, así que la capa de presentación se encarga de esto. Capa 5.- La capa de sesión tiene la responsabilidad de asegurar la entrega correcta de la información. Esta capa tiene que revisar que la información que recibe esta correcta; para esto, la capa de sesión debe realizar algunas funciones: la detección y corrección de errores, el controlar los diálogos entre dos entidades que se estén comunicando y definir los mecanismos para hacer las llamadas a procedimientos remotos. Capa 4.- La capa de transporte vincula las capas de host con las capas orientadas a la red; permite la cohesión entre el host y la red, su función es la de asegurar una entrega confiable de la información a través de la red. Capa 3.- Incluye dos cosas fundamentales: la capa de Red se encarga de determinar las rutas adecuadas para llevar la información de un lado a otro (proporciona el enrutamiento); además, su funcionalidad es la de proporcionar una interfase para que la transferencia de datos sea idéntica de la tecnología del enlace de datos. Capa 2.- La función de la capa dos es la de asegurar la transferencia de datos libres de error entre nodos adyacentes (sincronización a nivel de datos), además establece el control de acceso al medio. La capa de enlace de datos está dividida en dos subcapas: el control de acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes (bridges) operan en la capa MAC. Capa 1.- Define las características físicas del medio de transmisión; de tipo mecánico, eléctrico y óptico (esto es, el tipo de medio a utilizar, el tamaño o forma 38 de los conectores, el grosor del cable, el tipo de cable, puede ser fibra óptica, cable coaxial, el tipo de aislante, el voltaje de la interfase, la imperancia resistencia - nominal, etc.). 2.1.5.2 TCP / IP TCP/IP es el estándar de la industria de los protocolos de transferencia de datos para los niveles de red y transporte del modelo OSI. Un aspecto único del modelo es el método de diseño, ya que es desarrollado por un grupo de voluntarios Ad hoc. Figura 2.12 Modelo de referencia TCP /IP La capa de aplicación proporciona los distintos servicios de Internet: correo electrónico, páginas Web, FTP, TELNET. Corresponde a los niveles OSI de aplicación, presentación y sesión. La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Además añade la noción de puertos. La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP. Esta capa proporciona el direccionamiento IP y determina la ruta 39 óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino. Capa de acceso a la red. Determina la manera en que las computadoras envían y reciben la información a través del soporte físico proporcionado por la capa anterior. Es decir, una vez que se tiene cable, ¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación transmitir? ¿Cómo sabe una estación que un mensaje es para ella?, son todos estos puntos los que resuelven esta capa. Capa física. Aquí se refiere al medio físico por el cual se transmite la información. Generalmente será un cable. 2.1.5.2.1 FAMILIA DE PROTOCOLOS TCP/IP El protocolo TCP IP no es un único protocolo, sino que realmente es un conjunto de protocolos que cubre los distintos niveles del modelo OSI. Figura 2.11 Familia de Protocolos TCP /IP ARP (El Address Resolution Protocol). Convierte las direcciones IP en direcciones de la red física. El protocolo consigue la dirección mediante la difusión de un paquete de petición ARP que contiene la dirección IP del sistema destinatario. 40 RARP (Reverse Address Resolution Protocol). Trabaja en forma inversa, es decir que obtiene la dirección IP a partir de una dirección física. SLIP. (Serial Link Internet Protocol). Brinda una conexión de velocidad, con la posibilidad de admitir varias conexiones simultáneas con un mismo módem. PPP. (Point to Point Protocol). Proporciona un método de enlace bidireccional full dupléx para transportar datagramas multiprotocolo sobre enlaces simples. Esté esta dividido en 2 subprotolocos: LCP (Link Control Protocol). Es el encargado de comenzar una conexión, definir como se producirá el intercambio de datos y de finalizar la conexión. NCP (Network Control Protocol). Se encarga de negociar y configura las opciones de los diferentes protocolos de red, abriéndolos de a uno por vez. IPX/SPX (Internetwork packet Exchange-Sequenced packet Exchange). Protocolo de nivel de red propietario de NetWare para el sistema operativo Novell, siendo utilizado en las redes LAN. UDP (User Datagram Protocol). Protocolo de datagrama de usuario proporciona una comunicación muy sencilla entre las aplicaciones de dos ordenadores. UDP utiliza el protocolo IP para transportar sus mensajes. ICMP (Internet Control Message Protocol). Es de características similares al UDP, pero con un formato aún más simple. Su utilidad está en los mensajes de error y de control necesario para los sistemas de la red. FTP (File Transfer Protocol). Brinda el servicio de transferencia de archivos. El FTP permite acceder a algún servidor que disponga de este servicio y realizar tareas tales como moverse a través de su estructura de directorios, ver y descargar archivos al PC local. 41 HTTP (HiperText Transfer Protocol). Es la base de toda comunicación desarrollada en la Web. Es un protocolo de aplicación para sistemas de información distribuidos, e hipermediático. Está orientado a objetos. SMTP. El servicio de correo electrónico se proporciona a través del Protocolo Simple Mail Transfer Protocol y permite enviar mensajes. NNTP (Network News Tranfer Protocol). Fue diseñado para permitir la distribución, solicitud, recuperación y envío de noticias (News). 2.1.6 PUERTOS DE COMUNICACIÓN Un puerto es un número de 16 bits, en el caso de Internet viene dado por la dirección IP y por el número de puerto. Entre los puertos más utilizados y conocidos están: PUERTO APLICACIÓN PROTOCOLO DESCRIPCION 20 FTP-Data TCP/UDP Transferencia de archivos 21 FTP TCP Control Transferencia Archivos 23 TELNET TCP/UDP Servicio remoto 25 SMTP TCP/UDP Envió de correos electrónicos 53 DNS TCP/UDP Servidor de Nombres de Dominios 70 Ghoper TCP/UDP 79 Finger TCP/UDP 80 WWW-HTTP TCP/UDP World Wide Web 110 POP3 TCP/UDP Recepción de Correos 119 UseNet TCP Newsgroups de usuarios. 137 Net Bios UDP 197 IRC TCP/UDP Chat 443 HTTPS TCP/UDP Http seguro vía SSL. 750 Kerberos TCP/UDP Cuadro 2.1 Puertos de comunicación más utilizados. 42 2.1.6.1 CLASIFICACION DE PUERTOS Existen más de 65,000 puertos diferentes, usados para las conexiones de Red. Los puertos conocidos como "puertos IANA" son los 1024 primeros puertos de la PC. La organización IANA (Internet Assigned Numbers Authority) adjudicó a cada uno de estos puertos una utilidad, protocolo, para estandarizar la comunicación. Son los más conocidos y usados. Los puertos Registrados son aquellos comprendidos entre el 1025 y el 49151 sobre los cuales se han aplicado también programas, protocolos, etc. pero sobre los cuales no pesa la estandarización de IANA. Los puertos Dinámicos o Privados se encuentran entre el 49152 y el 65535. Es decir, todos los restantes. 43 2.2 SEGURIDAD SEGURIDAD DE LA INFORMACIÓN es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a revelaciones, modificaciones o destrucciones de la información, o ante fallos de proceso, almacenamiento o transmisión de dicha información, que tienen lugar de forma accidental o intencionada. Las propiedades que conforman la seguridad de los activos de información de una organización o empresa son la confidencialidad, la integridad y la disponibilidad. La confidencialidad tiene relación con la protección de información frente a posibles accesos no autorizados, con independencia del lugar en que reside la información o la forma en que se almacena. La información sensible o valiosa que la organización custodia o maneja, necesita ser protegida mediante estrictas medidas de control. La integridad se refiere a la protección de información, datos, sistemas y otros activos informáticos contra cambios o alteraciones en su estructura o contenido ya sean intencionados, no autorizados o casuales. La disponibilidad es la garantía de que los usuarios autorizados puedan acceder a la información y recursos cuando los necesiten. La falta de disponibilidad se manifiesta principalmente de dos formas: 1. La denegación, o repudio, del servicio debido a la falta de garantías de la prestación del mismo, tanto por parte del prestador del servicio como del solicitante o tomador (controles de identificación fehaciente, falta de prestaciones de los equipos, congestión de líneas, etc.). 2. La pérdida de servicios de los recursos de información por causa de catástrofes naturales o por fallos de equipos, averías, acción de virus, etc. 44 2.2.1 DEFINICION DE SEGURIDAD De acuerdo a lo anterior se puede llegar a la conclusión y definir la seguridad en: Seguridad informática7: técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas. Seguridad en redes8: mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado. 2.2.2 ¿QUE SE QUIERE PROTEGER? En cualquier sistema informático existen 3 elementos básicos a proteger: El Hardware, Software y los datos. Hardware: conjunto de todos los sistemas físicos del sistema informático: CPU, cableado, Impresoras, monitores, componentes de comunicación. Software: elementos lógicos que hacen funcional al hardware, sistemas operativos, aplicaciones. Datos: conjunto de información lógica que maneja el hardware y el software, bases de datos, documentos, archivos. 2.2.3 AMENAZAS Se define amenaza, en el entorno informático, cualquier elemento que comprometa al sistema. Las amenazas pueden ser analizadas en tres momentos: antes, durante y después del ataque. 7 8 Enciclopedia multimedia Encarta 2004, Articulo seguridad informática Manual de Seguridad en redes. Por ARCERT. Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina 45 1. Prevención (ANTES), mecanismos que aumentan la seguridad de un sistema durante su funcionamiento normal. 2. Detección (DURANTE), mecanismos orientados a revelar violaciones a la seguridad. 3. Recuperación (DESPUES), mecanismos que se aplican, cuando la violación del sistema ya se ha detectado, para retornar a su funcionamiento original. 2.2.3.1 PERSONAS Se define Intruso o atacante externo a la persona que accede o intenta acceder sin autorización a un sistema ajeno, ya sea en forma intencional o no. Entre los tipos de intrusos existentes, Julio C. Ardita9 los define de la siguiente manera: CLASE A: el 80% en la base son los nuevos intrusos que bajan programas de Internet y prueban. CLASE B: el 12%, son más peligrosos, saben compilar programas aunque no saben programar. Prueban programas, testean las vulnerabilidades del sistema operativo e ingresan por ellas. CLASE C: es el 5%. Es gente que sabe, que conoce y define sus objetivos. A partir de aquí buscan todos los accesos remotos e intentan ingresar. CLASE D: es el 3%, Cuando entran a determinados sistemas, buscan la información que necesitan. Para llegar a este nivel tardan de 4 a 6 años. Clase D 3% Clase C 5% Clase B 12% Clase A 80% GRAFICO 2.1 Tipos de intrusos. Fuente CybSec S.A. 9 Borghello, Cristian F. “Tesis Seguridad Informática: sus implicancias e implementación”, Capitulo 1, Pág. 9 46 2.2.3.1.1 EMPLEADOS Debido a que los empleados se concentran en sus obligaciones laborales específicas, generalmente suelen descuidar reglas estándar relacionadas con la seguridad de la red. Por ejemplo, pueden elegir contraseñas que son fáciles de recordar para poder conectarse a las redes fácilmente. Los empleados pueden inconscientemente ocasionar otras violaciones a la seguridad, incluyendo la exposición y difusión accidental de virus informáticos, instalar equivocadamente un software. También puede verse afectada la red por el personal descontento, existiendo la posibilidad de que un miembro enojado puede dañar la red, siendo este grupo peligroso porque tiene más conocimiento de la red, ubicación de la información, etc. Otra categoría que se puede generar para los empleados son los curiosos o traviesos, estos participan en espionajes de la empresa, accediendo sin autorización a datos confidenciales, privados, información financiera, entre otros. 2.2.3.1.2 HACKERS Este término genérico y a menudo idealizado se aplica a los entusiastas de la computación quienes acceden a las redes o computadoras de otras personas. 2.2.3.1.3 CRACKERS Otros hackers, generalmente conocidos como “crackers”, son más perniciosos, producen la paralización de sistemas informáticos íntegros, hurtan o estropean información confidencial, descompaginan páginas Web y en última instancia desestabilizan los negocios. 2.2.3.1.4 CURIOSOS Son personas que tienen un alto interés en las nuevas tecnologías, pero aún no tienen los conocimientos básicos. En la mayoría de los casos son estudiantes 47 intentando penetrar los servidores o empleados consiguiendo privilegios para obtener información. 2.2.3.2 AMENAZAS LOGICAS Bajo la etiqueta de amenazas lógicas se encuentran todo tipo de programas que de una forma u otra pueden dañar el sistema, creados de forma intencionada para ello (software malicioso, también conocido como malware) o simplemente por error (bugs o agujeros). 2.2.3.2.1 VIRUS Los virus son programas informáticos generados por programadores malintencionados y están diseñados para que se reproduzcan solos e infecten a las computadoras cuando un evento específico los active. Un virus10 es una secuencia de código que se inserta en un fichero ejecutable (denominado huésped), de forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose a si mismo en otros programas. Existen diferentes tipos de virus, entre ellos están: Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Gusanos (Worms) Los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a 10 Villalón Huerta Antonio. “Seguridad en Unix y redes, versión 2.1”, Julio 2002 48 tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas. Ejemplos de gusanos: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. Troyanos o caballos de Troya El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos. Tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle la computadora de forma remota. Ejemplos de Troyanos: IRC.Sx2, Trifor. 2.2.3.2.2 CORREO NO SOLICITADO (SPAM) El término spam es comúnmente utilizado para referirse al correo electrónico no solicitado o a la acción de difundir mensajes publicitarios no solicitados a través del correo electrónico. El daño que el spam provoca puede cuantificarse económicamente en horas de trabajo que se malgastan cada día en todo el mundo y en el tráfico en el ancho de banda. 2.2.3.2.3 SPYWARE Con este nombre se designa a todo tipo de software que, de forma encubierta, utiliza la conexión con Internet para extraer datos e información sobre el contenido de la PC. 49 Básicamente una aplicación de spyware lo que registra y envía es información sobre hábitos de navegación en la red: las páginas Web que más frecuentemente visitan, el tiempo de conexión a Internet, sistema operativo, tipo de procesador, memoria. 2.2.3.2.4 DIALERS Un dialer no es más que un pequeño programa encargado de marcar números telefónicos que dan acceso a algún tipo de servicio. Estos dilalers se utilizan para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet. Su objetivo es colgar la conexión telefónica que se está utilizando en ese momento y establecer otra, marcando otro número de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica. 2.2.3.2.5 BUGS Los errores de programación se conocen como bugs (bichos en ingles). Todo el software que esta instalado puede tener errores. Los bugs más preocupantes son aquellos que afectan al sistema operativo de la computadora. 2.2.3.2.6 INGENIERIA SOCIAL Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele lo necesario para superar las barreras de seguridad. Esta técnica es una de las más usada y efectivas a la hora de averiguar nombres de usuarios y passwords. 2.2.4 ATAQUES Se Podría definir como ataques todas aquellas acciones que supongan una violación de la seguridad al sistema (confidencialidad, integridad o disponibilidad). 50 Dichas acciones se pueden clasificar de modo genérico según los efectos causados: Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Éste es un ataque contra la disponibilidad. Ejemplos de este ataque son los Nukes, que causan que los equipos queden fuera de servicio. Intercepción: una entidad no autorizada consigue acceso a un recurso. Éste es un ataque contra la confidencialidad. Ejemplos de este ataque son la obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes de datos para desvelar la identidad de uno o más de los usuarios mediante el Spoofing o engaño implicados en la comunicación intervenida (intercepción de identidad). Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, si no que es capaz de manipularlo. Éste es un ataque contra la integridad. Ejemplos de este ataque son la modificación de cualquier tipo en archivos de datos, alterar un programa para que funcione de forma distinta. Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Éste es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes falsos en una red o añadir datos a un archivo. 2.2.4.1 TIPOS DE ATAQUES Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, si no que únicamente la escucha o monitoriza, para obtener de esta manera la información que está siendo transmitida. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. 51 Ataques activos: Estos ataques implican algún tipo de modificación de los datos o la creación de falsos datos: Suplantación de identidad, modificación de mensajes, Web Spoofing Etc. 2.2.4.1.1 ESCANEO DE PUERTOS Consiste en buscar puertos abiertos y fijarse en los que puedan ser receptivos o de utilidad. El escaneo tradicional consiste en seleccionar un rango de IPs y hacer esas "llamadas" a unas direcciones IP consecutivamente. Escaneo de conexión TCPconnect () Es el sistema más simple de escaneo de puertos TCP. Si el puerto escaneado está abierto y a la escucha, devolverá una respuesta de éxito; cualquier otra respuesta conlleva que el puerto no está abierto o que no se puede establecer conexión con él. Escaneo TCP reverse ident. El protocolo ident permite averiguar el nombre de usuario y el dueño de cualquier servicio corriendo dentro de una conexión TCP. FTP bounce attack. El protocolo FTP permite lo que se llama conexión proxy FTP. Es decir, conectarse a un FTP desde un servidor proxy y al hacer esto establecer una conexión y enviar un archivo a cualquier parte de la Internet. Escaneo UDP ICMP port unreachable. En esta técnica no se usa el protocolo TCP, si no el UDP. Al llamar a un puerto, se encuentre éste abierto o no, no tiene por qué devolver una respuesta. Fingerprinting. Consiste en determinar qué sistema operativo tiene la PC atacada. Lo normal es ir probando varias técnicas y, según reaccione la PC de la víctima, determinar su sistema operativo. 52 Escaneo TCP SYN Se envía un paquete SYN (como si se fuera a solicitar una conexión) y se espera por la respuesta. Al recibir un SYN/ACK se envía inmediatamente un RST (reset) para terminar la conexión y se registra este puerto como abierto. Escaneo TCP FIN - Stealth Port Scanning (Escaneo invisible de puertos). Hay veces en que incluso el escaneo SYN no es lo suficientemente discreto. 2.2.4.1.2 AUTENTIFICACION Consisten en la suplantación de una persona con autorización por parte del atacante. Se suele realizar de dos formas: obteniendo el nombre y contraseña del atacado o suplantando a la víctima una vez ésta ya ha iniciado una sesión en su sistema. SIMULACIÓN DE IDENTIDAD. Es una técnica para hacerse con el nombre y contraseña de usuarios autorizados de un sistema. El atacante instala un programa que recrea la pantalla de entrada al sistema, cuando el usuario intenta entrar en él teclea su login y password, el programa los captura. El usuario cree que en el primer intento se equivocó al teclear, sin embargo, su login y password han sido capturados por el atacante. SPOOFING. (Engaño). Consiste en sustituir la fuente de origen de una serie de datos adoptando una identidad falsa para engañar a un firewall o filtro de red. IP Spoofing Sustituir una IP. El atacante logra identificarse con una IP que no es la suya, con lo que a ojos del atacado, el agresor es una tercera persona, que nada tiene que ver en el asunto, en vez de ser el atacante real. 53 DNS Spoofing Sustituir a un servidor DNS (Domain Name Server) o dominio. Se aprovecha de la capacidad de un servidor DNS resolver una petición de dirección IP a partir de un nombre que no figura en su base de datos. WEB SPOOFING. El atacante crea un sitio web (falso) permitiendo monitorizar todas las acciones de la víctima: datos, contraseñas, números de tarjeta de créditos, etc. LOOPING. El intruso usualmente utiliza algún sistema para obtener información e ingresar en otro, que luego utiliza para entrar en otro, y así sucesivamente. Este proceso se llama looping y tiene como finalidad hacer imposible localizar la identificación y la ubicación del atacante por la red. 2.2.4.1.3 DENEGACION DE SERVICIOS Ataque de negación de servicio. Se produce la imposibilidad por parte de la víctima de acceder y/o permitir el acceso a un recurso determinado. JAMMING o FLOODING. Son ataques que saturan los recursos del sistema dejándola sin memoria, sin espacio libre en el disco duro. Los ataques más frecuentes a proveedores son usando el ping de la muerte (que bloquea el equipo) o enviando miles de correos electrónicos saturando los sistemas. SYN FLOOD. (Inundación con paquetes SYN) El Syn Flood es el más famoso de los ataques tipo Denial of Service (DoS). Se basa en un "saludo" incompleto entre los dos sistemas. CONNECTION FLOOD. (inundación de la conexión) Se basa en la característica de la mayoría de los proveedores de Internet (ISP) de tener un tope máximo de conexiones simultaneas, que tras ser alcanzado no acepta más conexiones. 54 NET FLOOD. (inundación de la red) En este ataque se envían tantas solicitudes de conexión que las conexiones de los demás usuarios no pueden llevarse a cabo. 2.2.4.1.4 CRACKING DE PASSWORD Comprende la obtención por “fuerza bruta” de aquellas claves que permiten ingresar a los sistemas, aplicaciones, cuentas, etc. Se realizan ataques sistemáticos con la ayuda de programas especiales y “diccionarios que prueban millones de posibles claves hasta encontrar la correcta. USO DE DICCIONARIOS Son archivos con millones de palabras, las cuales pueden ser posibles password de los usuarios. El programa encargado probar cada una de las palabras encripta cada una de ellas, mediante el algoritmo utilizado por el sistema atacado, y compara la palabra encriptada contra el archivo de password del sistema atacado. En el siguiente cuadro se muestra el tiempo de búsqueda de un password de acuerdo a la longitud y tipo de caracteres utilizados. Se supone una velocidad de búsqueda de 100.000 password por segundo. CANTIDAD DE 26-Letras 36- CARACTERES minúsculas 6 Letras y 52- Mayúsculas y 96- Todos los dígitos minúsculas caracteres 51 minutos 6 horas 2.3 días 3 meses 7 22 horas 9 días 4 meses 24 años 8 24 días 10.5 meses 17 años 2,288 años 9 21 meses 32.6 años 890 años 219,601 años 10 45 años 1,160 años 45,840 años 21,081,705 años Cuadro 2.2 Tiempo de respuesta para obtener password con uso de diccionarios. 55 2.2.5 HERRAMIENTAS DE SEGURIDAD Una vez identificadas las potenciales fuentes de amenazas y los tipos de peligros que pueden ocurrir, resulta mucho más fácil ordenar las políticas de seguridad y los resguardos apropiados. Las organizaciones cuentan con una gran variedad de tecnologías, desde paquetes de software antivirus hasta hardware dedicado a la seguridad de red, como los sistemas de detección de intrusiones y los servidores de seguridad o firewalls, a fin de brindar protección a todas las áreas de la red. Se puede dividir las herramientas de seguridad de acuerdo al área que se quiere proteger y de acuerdo al ámbito en el que interactúan: Herramientas intangibles: se refiere a políticas y estándares, auditorias, establecidos para un mejor manejo de los sistemas por parte de los empleados. Software: aplicaciones que permiten monitorear la red, control de acceso, antivirus, antispam, firewall. Hardware: routers, proxy, 2.2.5.1 POLITICAS DE SEGURIDAD Las políticas de seguridad11 son reglas electrónicamente programadas y almacenadas en equipos de seguridad para controlar áreas tales como los privilegios de acceso. Las Políticas establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización. Las Políticas deben considerar entre otros, los siguientes elementos: Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitación de la organización a cada uno de sus miembros a reconocer la información como uno de sus principales activos así como, un motor de intercambio y desarrollo en el ámbito de sus negocios. Objetivos de la política y descripción clara de los elementos involucrados en su definición. 11 Guía de seguridad de redes para principiantes, CISCO. 56 Definición de violaciones y de las consecuencias del no cumplimiento de la política. Responsabilidades de los usuarios con respecto a la información a la que tienen acceso. 2.2.5.2 CONTRASEÑAS La forma más simple y común de asegurarse de que sólo los individuos con la autorización pertinente accedan a una zona determinada de la red, es mediante la “protección con contraseña” de dichas áreas, lo que significa que sólo podrán acceder las personas que tengan contraseñas específicas para tal fin. Algunas características que deben de seguirse al momento de elegir contraseñas son: No elegir contraseñas que sean palabras o nombres del usuario, miembros de la familia. No usar contraseñas completamente numéricas. Elegir una contraseña que mezcle caracteres alfabéticos. Su longitud debe ser de 8 ó más caracteres. 2.2.5.3 ACTUALIZACIONES Las empresas que desarrollan software actualizan sus versiones y a su vez crean parches para cerrar los agujeros que se van descubriendo, como ejemplo Microsoft ha creado la pagina de Windows Update que ofrece automáticamente una selección de las actualizaciones más recientes disponibles para sistema operativo, programas y hardware. 2.2.5.4 ANTIVIRUS Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección. 57 Los antivirus tienen tres componentes principales: 1. Vacuna: Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que se ejecutan. Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en el sistema y por cualquier motivo no se ha procedido a chequearlo, el antivirus avisará del peligro cuando intenta ejecutarlo o abrirlo. 2. Motor de detección: Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que se seleccionan. Trabaja analizando los archivos, en los que busca la existencia de códigos virales, que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por comparación, si están registrados en su lista de definiciones. 3. Desinfectador: Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo, procediendo a reparar sus efectos en el sistema. 2.2.5.5 ANTI-SPAM Y ANTI-DIALER Normalmente el correo basura tiene motivaciones comerciales y gracias a ello puede ser detectable. Un software anti-spam lo que hace básicamente es filtrar el correo, utilizando las más modernas técnicas de clasificación e identificando así los mensajes indeseados. Los programas anti-dialer interceptan los intentos de conexión del módem y comprueban contra una lista si el número a marcar está autorizado o prohibido. En esa lista de números prohibidos se pueden incluir tanto números telefónicos completos como prefijos. 58 2.2.5.6 FIREWALLS (CORTAFUEGOS) Un Firewall12 (cortafuegos) se puede definir como cualquier sistema (desde un simple router hasta varias redes en serie) utilizado para separar una máquina o subred del resto, protegiéndola así de servicios y protocolos que desde el exterior puedan suponer una amenaza a la seguridad. Es un sistema diseñado para prevenir el acceso no autorizado hacia y desde una red privada. Los firewall son frecuentemente usados para prevenir a los usuarios sin autorización de acceder a la red privada conectada al Internet. Todos los paquetes que entran o dejan la intranet pasan a través del Firewall, el cual examina cada paquete y bloquea aquellos que no cumplen con los criterios de seguridad especificados. Figura 2.13 Diagrama de cómo actúa un Firewall. OBJETIVOS DE UN FIREWALL Un firewall realiza 3 funciones básicas: 1. Bloquea los datos entrantes que pueden contener el ataque de un “hacker”. 2. Oculta la información acerca de la red, haciendo que todo parezca como si el tráfico de salida se originara del firewall y no de la red. Esto también se conoce como NAT (Network Address Translation). 12 Villalón Huerta Antonio. “Seguridad en Unix y redes, versión 2.1”, Julio 2002. 59 3. Filtra el tráfico de salida, con el fin de restringir el uso de Internet y el acceso a localidades remotas. Los firewall pueden prevenir: Instalación y ejecución de programas instalados clandestinamente desde Internet, por ejemplo vía aplicaciones ActiveX o Java que puede llegar a transferir datos personales del usuario a sitios. Acceso de terceros por fallas o errores de configuración. VENTAJAS Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se expone al ataque de otros servidores en el Internet. El firewall permite al administrador de la red definir un "choke point" (embudo), manteniendo al margen los usuarios no autorizados (hachers, crackers, espías) fuera de la red, prohibiendo la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. Ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa, genera una alarma ante la posibilidad que ocurra un ataque ¿Cómo actúa un firewall? Un Firewall actúa en los niveles 3 (red) a 7 (aplicación) de OSI. Sus funciones son básicamente las siguientes: Llevar contabilidad de las transacciones realizadas en la red. Filtrar accesos no autorizados a máquinas (mediante filtrado de paquetes, o bien observando el contenido de las unidades de protocolo de Transporte, Sesión, Presentación, y aplicación). Alertar en caso de ataques o comportamiento extraño de los sistemas de comunicación. 60 TIPOS DE FIREWALL Cualquier Firewall puede clasificarse dentro de uno de los tipos siguientes (o como una combinación de los mismos): Filtros estáticos a nivel de paquete (Static Packet Filters): Analiza el tráfico de la red. Cada paquete que entra o sale de la red es inspeccionado y lo acepta o rechaza basándose en las reglas definidas por el usuario. El filtrado de paquetes es efectivo y transparente para los usuarios de la red. Además de que es susceptible a IP Spoofing. Se basa en permitir o denegar el tráfico basado en el encabezado de cada paquete. Firewall a nivel de circuito (Circuit Level Firewalls): Válida que los paquetes pertenezcan ya sea a una solicitud de conexión o bien a una conexión entre dos computadoras. Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se establece, los paquetes pueden ir y venir entre las computadoras sin tener que ser revisados cada vez. Firewall a nivel de aplicación (Application Layer Firewalls). Examina la información de todos los paquetes de la red y mantiene el estado de la conexión y la secuencia de la información. Filtros (Packet Filters). Este ruteador toma las decisiones de rehusar/permitir el paso de cada uno de los paquetes que son recibidos. El ruteador examina cada datagrama para determinar si este corresponde a uno de sus paquetes filtrados y que a su vez haya sido aprobado por sus reglas. Las reglas de filtrado se basan en revisar la información que poseen los paquetes en su encabezado, lo que hace posible su desplazamiento en un proceso de IP. 61 Proxy (Circuit Gateways). Los gateways nivel-aplicación permiten al administrador de red la implementación de una política de seguridad estricta que la que permite un ruteador filtrapaquetes. Mucho mejor que depender de una herramienta genérica de filtrapaquetes para administrar la circulación de los servicios de Internet a través del firewall, se instala en el gateway un código de propósito-especial para cada aplicación deseada. Pasarelas a nivel de Aplicación (Aplication Gateway) Estas pasarelas se ocupan de comprobar que los protocolos a nivel de aplicación (Ftp, Http, etc.) se están utilizando de forma correcta sin tratar de explotar algunos problemas que pudiese tener el software. 2.2.5.7 CRIPTOGRAFIA La palabra criptografía proviene del griego Kripto y Logos que significa el estudio de lo oculto o escondido. Criptografía: es la ciencia de mantener los datos y las comunicaciones seguras. Es decir que la criptografía es la ciencia que se encarga de transformar un mensaje inteligible en otro que no lo es, para después devolverlo a su forma original. Para lograr este objetivo se utilizan técnicas como la encriptación, desencriptación y autenticación. Figura 2.14 Cómo actúa la criptografía 62 Esta dividida en dos grandes ramas: la criptografía, ocupada del cifrado de mensajes en clave y del diseño de criptosistemas, y el criptoanálisis, que trata de descifrar los mensajes en clave, rompiendo así el criptosistema. El mensaje recibe el nombre de criptograma. Aunque el objetivo original de la criptografía era mantener en secreto un mensaje, en actualidad no se persigue únicamente la privacidad o confidencialidad de los datos, sino que se busca además garantizar la autenticidad de los mismos, su integridad y su no repudio. CRIPTOSISTEMA Un criptosistema se puede definir como una composición de 5 conjuntos: 1. El conjunto de los mensajes sin cifrar. 2. El conjunto de todos los posibles mensajes cifrados. 3. El conjunto de claves que se pueden emplear en el criptosistema 4. El conjunto de transformaciones de cifrado, o la familia de funciones que se aplica a cada mensaje sin cifrar. 5. El conjunto de transformaciones de descifrado. Existen 2 tipos de criptosistemas: Simétrico o de clave secreta, ocupan la misma clave para cifrar y descifrar. Asimétrico o de clave publica, emplean un par de claves, una de ellas para cifrar y otra para descifrar. Dentro de cada criptosistema existen diversos métodos para poder realizar el cifrado. Entre los algoritmos más conocidos están: SIMETRICO. ALGORITMO DE CESAR: es simple consiste en el uso del alfabeto, sumándole 3 número al orden de la letra, es decir que la letra A le corresponde la letra D. 63 SIMETRICO. DES (Data Encryption Standard): es un sistema de clave privada tanto de cifrado como de descifrado; posee una clave de entrada con una longitud de 64 bits, produciendo una salida también de 64 bits, con una clave de 56 bits (el octavo bit de cada byte es de paridad), llamada clave externa, en la que reside toda la seguridad del criptosistema ya que el algoritmo es de dominio público. ASIMETRICO. RSA: La seguridad de RSA radica en la dificultad de la factorización de números grandes: es fácil saber si un número es primo, pero es extremadamente difícil obtener la factorización en números primos de un entero elevado, debido no a la dificultad de los algoritmos existentes, sino al consumo de recursos físicos (memoria, necesidades, hardware, incluso tiempo de ejecución) de tales algoritmos. CRIPTOANALISIS Se encarga de estudiar los mensajes ilegibles, encriptados para transformarlos en legibles sin conocer la clave. Además de la encriptación que provee confidencialidad a los mensajes es necesario: La autenticación que es un método para verificar que el emisor del mensaje es en realidad quien se supone que debería ser. Chequeo de integridad, que es un método para verificar que el mensaje no ha sido alterado a lo largo del camino de la comunicación. No rechazo, es la posibilidad de probar que el emisor en realidad ha enviado el mensaje. 2.2.5.8 ESCANER DE VULNERABILIDADES Un escáner de vulnerabilidades es una herramienta que realiza un conjunto de pruebas (ataques) para determinar si una red o un host tiene fallos de seguridad. 64 Un escáner funciona de la siguiente manera: Se muestra un conjunto de atributos de sistema. Los resultados del muestreo se almacenan en un recipiente de datos seguros. Los resultados se organizan y comparan con al menos un conjunto de referencia de datos. Se genera un informe con las diferencias entre ambos conjuntos de daos. TIPOS DE ANALISIS DE VULNERABILIDADES Existen 2 formas de clasificar los análisis de vulnerabilidades, mediante la localización desde la que se obtiene datos o mediante el nivel de confianza del que hace uso el analizador. Para el primer método los análisis pueden ser basados en máquina o basados en red; y según el segundo método con acreditación o sin acreditación. Figura 2.15 clasificación de los escáneres de vulnerabilidades. ANALISIS BASADO EN MAQUINA Utiliza elementos tales como ajustes de configuración, contenidos de ficheros u otro tipo de información de un sistema para la detección. La información se obtiene por consultas al sistema o a través de la revisión de diferentes atributos del sistema. En este caso se asume que tiene acceso autorizado al sistema, por lo que se le considera con acreditaciones. 65 ANALISIS BASADOS EN RED Obtienen la información necesaria a través de las conexiones de red que establecen con el objetivo. Realizan conjunto de ataques y registran las respuestas obtenidas. Los ataques se realizan sin tener permiso de acceso al sistema, por lo que se le considera sin acreditaciones. 2.2.5.9 MONITOREO DE RED El monitoreo es una de las partes fundamentales de la administración de las redes. Sus tareas comprenden, entre otras cosas, la extracción e interpretación de datos relacionados con el estado y el desempeño de los dispositivos conectados a la red. Mediante su correcta interpretación, y llevando un registro histórico de los acontecimientos que se van dando a lo largo del tiempo, el administrador de red podrá determinar de manera más rápida el comportamiento de ciertos equipos e incluso, adelantarse y predecir el deterioro del nivel de servicio en alguna parte de la red. 2.2.5.10 SISTEMA DE DETECCION DE INTRUSOS (IDS) Para poder definir que es un IDS, se debe conocer que es una intrusión13, conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso. Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema. 13 Seguridad en redes Linux, Elaborado por ENLAZA. 66 Los IDS aportan a la seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos. TIPOS DE IDS Según sus características: 1. HIDS (Host IDS), Protege contra un único servidor, PC o host. Monitorizan gran cantidad de eventos, analizando actividades con una gran precisión, determinando de esta manera qué procesos y usuarios se involucran en una determinada acción. Recaban información del sistema como ficheros, logs, recursos, etc, para su posterior análisis en busca de posibles incidencias. Todo ello en modo local, dentro del propio sistema. 2. NIDS (Net IDS), protege un sistema basado en red. Actúan sobre una red capturando y analizando paquetes de red, es decir, son sniffers del tráfico de red. Luego analizan los paquetes capturados, buscando patrones que supongan algún tipo de ataque. Por el tipo de respuesta: Pasivos, son aquellos IDS que notifican a la autoridad competente o administrador de la red mediante el sistema que sea, alerta, etc. Pero no actúa sobre el ataque o atacante. Activos, generan algún tipo de respuesta sobre el sistema atacante o fuente de ataque como cerrar la conexión o enviar algún tipo de respuesta predefinida en nuestra configuración. 67 ARQUITECTURA DE UN IDS Normalmente la arquitectura de un IDS, está formada por: La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red, o como en el caso de los IDS basados en host, el propio sistema. Reglas que contienen los datos y patrones para detectar anomalías de seguridad en el sistema. Filtros que comparan los datos cifrados de la red o de logs con los patrones almacenados en las reglas. Detectores de eventos anormales en el tráfico de red. Dispositivo generador de informes y alarmas. En algunos casos con la sofisticación suficiente como para enviar alertas vía mail, o SMS. BENEFICIOS DE LOS IDS Presentan un mayor grado de integridad. Los sistemas detectores de intrusos, ya que monitorean la operación de los firewalls, routers, servidores de manejo de claves y archivos críticos en otros mecanismos de seguridad, proveen capas de protección adicionales a un sistema seguro. Rastrean la actividad del usuario desde el punto de entrada al punto de salida o impacto. Los sistemas detectores de intrusos le ofrecen mejoras en las protecciones del perímetro como los firewalls. Reconocen y reportan alteraciones de archivos. DÓNDE COLOCAR EL IDS Antes del firewall: Esta arquitectura se basa en detectar todos los paquetes que llegan a la red, antes de ser filtrados por el firewall. 68 Figura 2.16, colocación del IDS antes del Firewall. En el firewall: De esta manera se evitan ataques de intrusos a los sensores externos y se eliminan muchas falsas alarmas. Figura 2.17, colocación del IDS en el Firewall. Antes del firewall y en el firewall: Esta opción es más costosa pero ofrece mayor seguridad, ya que permite obtener lecturas del tráfico total y del tráfico filtrado por el firewall. Figura 2.18, colocación del IDS antes del Firewall y en firewall. 69 2.3 OPEN SOURCE Código abierto (Open Source en inglés) es el término por el que se conoce al software distribuido y desarrollado en una determinada forma. Este término empezó a utilizarse en 1998 por algunos usuarios de la comunidad del software libre. 2.3.1 DEFINICIÓN DE OPEN SOURCE La Open Source Initiative10 utiliza la Definición de Open Source para determinar si una licencia de software de computadora puede o no considerarse software abierto. La definición se basó en las Directrices de software libre de Debian, fue escrita y adaptada primeramente por Bruce Perens. 2.3.1.1 PRINCIPIOS DEL OPEN SOURCE11 Bajo la definición Open Source, las licencias deben cumplir diez condiciones para ser consideradas licencias de software abierto: 1. Libre redistribución La licencia no debe restringir a nadie vender o entregar el software como un componente de una distribución de software que contenga programas de distintas fuentes. La licencia no requerirá los derechos u honorario para tal venta. 2. Código fuente El programa debe incluir el código fuente, y se debe permitir su distribución tanto como código fuente como compilado. Cuando de algún modo no se distribuya el código fuente junto con el producto, deberá proveerse un medio conocido para obtener el código fuente sin cargo. El código fuente es la forma preferida en la cuál un programador modificará el programa. Tampoco se permiten formatos intermedios, como la salida de un preprocesador, o de un traductor. 10 11 http://es.wikipedia.org/wiki/Open_Source, visitado el 15/12/2005 www.opensource.org. Visitado el 13/05/2005 70 3. Trabajos derivados La licencia debe permitir modificaciones y trabajos derivados, y debe permitir que estos se distribuyan bajo las mismas condiciones de la licencia del software original. 4. Integridad del código fuente del autor. La licencia puede restringir la distribución de código fuente modificado sólo si se permite la distribución de "patch files" con el código fuente con el propósito de modificar el programa en tiempo de construcción. La licencia debe permitir explícitamente la distribución de software construido en base a código fuente modificado. La licencia puede requerir que los trabajos derivados lleven un nombre o número de versión distintos a los del software original. 5. No discriminar personas o grupos. La licencia no debe hacer discriminación de personas o grupos de personas. 6. No discriminar campos de aplicación. La licencia no debe restringir el uso del programa en un campo específico de aplicación. 7. Distribución de la licencia. Los derechos concedidos deben ser aplicados a todas las personas a quienes se redistribuya el programa, sin necesidad de obtener una licencia adicional. 8. La licencia no debe ser específica a un producto. Los derechos aplicados a un programa no deben depender de la distribución particular de software de la que forma parte. Si el programa es extraído de esa distribución y usado o distribuido dentro de las condiciones de la licencia del programa, todas las personas a las que el programa se redistribuya deben tener los mismos derechos que los concedidos en conjunción con la distribución original de software. 71 9. La licencia no debe contaminar otro software. La licencia no debe imponer restricciones sobre otro software que es distribuido junto con el. Por ejemplo, la licencia no debe insistir en que todos los demás programas distribuidos en el mismo medio deben ser software Open Source. 10. La licencia debe ser tecnología neutral. No debe requerirse la aceptación de la licencia por medio de un acceso por clic de ratón o de otra forma específica del medio de soporte del software. 2.3.2 SOFTWARE LIBRE El término software libre12 (o programas libres) se refiere a libertad, tal como fue concebido por Richard Stallman en su definición. Se refiere a cuatro libertades: 1. Libertad para ejecutar el programa en cualquier sitio, con cualquier propósito y para siempre. 2. Libertad para estudiarlo y adaptarlo a nuestras necesidades. Esto exige el acceso al código fuente. 3. Libertad de redistribución, de modo que se permita colaborar con vecinos y amigos. 4. Libertad para mejorar el programa y publicar las mejoras. También exige el código fuente. 2.3.3 DIFERENCIAS ENTRE OPEN SOURCE & SOFTWARE LIBRE No se puede decir que sean dos movimientos opuestos entre sí. Lo que queda claro, es que ambos persiguen objetivos diferentes (pero no contrapuestos). Por un lado está la Free Software Fundation y su defensa de la libertad a cualquier precio. Por el otro, la incipiente Iniciativa Código Open Source que ha ganado muchos adeptos en sus años de vida. 12 Barahona, Jesús González. “Introducción al software libre”. 72 Desde la OSI, expresan que ellos se desprendieron del software libre porque consideraban que esa postura tan radical (pseudo comunista) asustaba a los hombres de negocios. Su intención no es solo que los programadores lancen proyectos certificados por la OSI, sino que grandes compañías se sumen a la iniciativa. También suelen referirse a su movimiento como más orientado al marketing y a generar una imagen en la gente sobre las características técnicas de los productos de Código Fuente Abierto; más que recalcar los principios filosóficos que persiguen. La distinción es que la filosofía de Código Open Source se basa en hacer software confiable y poderoso. La libertad es más importante que los atributos de confiabilidad de un software. 2.3.4 TERMINOS RELACIONADOS FREEWARE programas gratuitos. Normalmente se ceden en binario y con derechos de redistribución. Sin embargo, a veces sólo se pueden obtener de un sitio oficial, normalmente para promocionar otros programas o servicios, como es el caso de los kits de Java gratuitos que proporciona Sun Microsystems. SHAREWARE, no es siquiera software gratis, sino un método de distribución, ya que los programas, generalmente sin fuentes, se pueden copiar libremente, pero no usar continuadamente sin pagarlos. La exigencia de pago puede estar incentivada por funcionalidad limitada o mensajes molestos, o una simple apelación a la moral del usuario, además de que las estipulaciones legales de la licencia podrían utilizarse en contra del infractor. CHARITYWARE, CAREWARE, generalmente shareware, pero cuyo pago se exige para una organización caritativa patrocinada. En muchos casos, el pago no se exige, pero se solicita una contribución voluntaria. 73 DOMINIO PÚBLICO, el autor renuncia absolutamente a todos sus derechos, a favor del común, lo cual tiene que estar declarado explícitamente en el programa, ya que si no se dice nada, el programa es propietario y no se puede hacer nada con él. En este caso, y si además se proporcionan los códigos fuentes, el programa es libre. COPYLEFT, un caso particular de software libre cuya licencia obliga a que las modificaciones que se distribuyan sean también libres. 2.3.5 FORMA DE OPERAR DE OPEN SOURCE Bien, se sabe que es casi gratuito o gratuito, pero ¿qué riesgos tiene?, ¿para qué sirve? ¿Dónde está?, la revolución open source está tomando lugar a nivel de software de base, es decir el software que permite a las máquinas (servidores, routers, switches de capa II, etc.) hacer su magia. Los modelos de negocios en empresas que trabajan con open source están basados en servicio. Brindan el producto y el código fuente, pero nadie sabe usarlo ni instalarlo ni pueden responder preguntas durante las 24 horas del día, porque quienes lo crearon son un grupo de programadores que no les interesa eso, entonces alguien lo toma, lo llama Red Hat Linux, cobra 50 dólares para tener soporte por tres meses, un manual y un sticker y así funciona el negocio. Es decir que la rentabilidad es proveer la instalación, mantenimiento y actualización de los programas, en función de brindar una adecuada seguridad. Aunque si la empresa cuenta con personal Técnico este puede descargar, probar e instalar el software lo que reduciría el costo para la empresa. 74 2.3.6 SOFTWARE PROPIETARIO El término software no libre13 (también llamado software propietario, software privativo, software privado y software con propietario) se refiera a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo y redistribuirlo (con o sin modificaciones), o que su código fuente no está disponible o el acceso a éste se encuentra restringido . Software propietario14 El término propietario significa que tiene derecho de propiedad sobre algo. (propietary en inglés significa poseído o controlado privadamente). De manera que un software sigue no siendo libre aún si el código fuente es hecho público, cuando se mantiene la reserva de derechos sobre el uso distribución o 2.3.6.1 FORMA DE OPERAR DEL SOFTWARE PROPIETARIO Cuando una empresa productora de software propietario distribuye un producto de este tipo, solamente entrega al comprador una copia del programa ejecutable, junto con la autorización de ejecutar dicho programa en un número determinado de computadoras. En el contrato que suscriben ambas partes, comúnmente denominado ``licencia'' del producto, queda expresado claramente que lo que el cliente adquiere es simplemente la facultad de utilizar dicho programa en determinada cantidad de computadoras (dependiendo del monto que haya abonado). En este sentido, la licencia deja en claro que el programa sigue siendo propiedad de la empresa productora del mismo y que el usuario no está facultado a realizar ningún cambio en él, ni tampoco a analizarlo para determinar como realiza sus funciones. 13 14 http://es.wikipedia.org/wiki/Software_propietario, visitado el 10/10/2006 Ídem anterior. 75 La empresa productora deslinda toda responsabilidad respecto a las pérdidas que pudiera ocasionar para el comprador el uso del software en cuestión. Esto incluye los daños por fallas del producto, debidas a errores del mismo. Esto genera una dependencia del proveedor, ya que la corrección de errores o el agregado de nuevas funciones en un programa solamente puede hacerse si se dispone del código fuente. 2.3.7 DIFERENCIAS ENTRE OPEN SOURCE Y SOFTWARE PROPIETARIO Al hablar de Open Source vs. Software propietario, no se trata de Linux vs. Windows, como mucha gente cree. Lo importante es que es un fenómeno de cooperación, de ética del trabajo. Las empresas grandes que montan sistemas de comunicación basados en Internet (bases de datos, un sistema electrónico en red para interactuar con sus clientes, firewalls para proteger su red) deben apoyarse justamente en este tipo de software. Y es en estos casos en los que precisamente el factor 'gratis' juega un enorme papel pues se está hablando de licencias de uso de software que pueden comenzar en US$ 15,000 versus una licencia gratuita. Sin embargo, la opción no es tan sencilla como cerrar los ojos y abrazar open source, pues el gran 'pero' de este tipo de productos es que no tienen por detrás una empresa de soporte, mantenimiento, ni instalación. El informe, "Security Report: Windows vs. Linux" empieza con el análisis de tres mitos frecuentemente utilizados en cualquier discusión donde se compara la seguridad de Windows y Linux. El primer mito es que Windows es objeto de más ataques y es víctima de la acción de más virus y gusanos debido a su posición dominante en el mercado. Dado que Windows es la plataforma dominante, los autores de ataques y virus tienen 76 preferencia por esta plataforma. El informe rebate este mito a partir de dos datos empíricos: Linux es una plataforma muy popular a nivel de servidor Web y los datos recogidos por Netcraft demuestran que máquinas ejecutando software de código abierto no son reiniciadas con frecuencia. El segundo mito se refiere a que la disponibilidad del código fuente abre la posibilidad a descubrir más fácilmente las vulnerabilidades. Este argumento se rebate a partir de la enorme cantidad de gusanos y virus que sacan provecho de vulnerabilidades de Windows, lo que viene a demostrar que la disponibilidad del código fuente no es un factor clave para detectar la existencia de problemas de seguridad. El tercer mito rebatido son las estadísticas que demuestran la existencia de menos problemas de seguridad críticos en la plataforma Windows con respecto a Linux. Ciertamente ambos tienen diferencias marcadas, pero hay que reconocer que trabajan en diferentes ámbitos ya que uno se enfoca más a aplicaciones comerciales y otro a aplicaciones de protección y resguardo de información. A continuación se presenta un resumen de las ventajas y desventajas que ofrecen cada uno: 77 VENTAJAS DESVENTAJAS Aplicaciones con código abierto, fácil de modificar y adaptar. OPEN SOURCE Apoyo de programadores, de Soporte técnico "certificado" más teniendo un escaso, aunque el CALIFICADO corregir problemas. incluso o gratuito, aplicaciones comerciales. SOFTWARE PROPIETARIO abunda aunque no haya papel que lo certifique. No lo conoce mucha gente, así bajo las aplicaciones miles Apoyo de miles de "hackers para muy de competitivas para DESKTOP amplio campo de pruebas. Precio Falta que normalmente requiere un período de aprendizaje y adaptación. Aplicaciones ya listas. Precios elevados. Apoyo de fabricantes de hardware Restricciones de distribución. Apoyo a las empresas Dificultad aplicación de a adaptar la necesidades específicas. 2.3.8 LICENCIAS OPEN SOURCE La mayoría de las licencias asociadas a proyectos Open Source son similares, aunque es posible realizar una clasificación general según la capacidad de contaminación de la licencia en desarrollos futuros sobre un producto ya licenciado: Licencias vírales. Este tipo de licencias requieren que todos los trabajos derivados a partir de un software licenciado también continúen bajo la misma licencia. Licencias no vírales. En contraste a las licencias vírales, las licencias no vírales no contaminan las licencias de los desarrollos derivados del software original. Dicho de otro modo, permiten establecer para el software derivado una licencia distinta de la original. 78 Las licencias Open Source más importantes y conocidas en la actualidad son las siguientes: GNU General Public License (GPL). GNU Library General Public License (LGPL). Mozilla Public License. Esta licencia fue creada por Netscape para cubrir la apertura del código fuente de su navegador Web dentro del proyecto Mozilla. Se trata una licencia viral de difícil lectura y comprensión debido a su gran complejidad legal. Apache Software License. Esta licencia de tipo viral es utilizada por la Fundación Apache, origen de numerosos proyectos de gran éxito dentro del mundo empresarial y la comunidad open source. Artistic License. En esta licencia no viral se proporciona al poseedor del copyright el control artístico sobre el desarrollo del producto, mientras se protege la libertad de los usuarios. Existen numerosas variantes de esta licencia, por ejemplo la que acompaña al lenguaje perl. 2.3.8.1 LICENCIA PÚBLICA GENERAL DE GNU (GNU GPL) La Licencia Pública General del proyecto GNU (más conocida por su acrónimo en inglés GPL) es con diferencia la licencia más popular. Su autoría corresponde a la Free Software Foundation promotora del proyecto GNU. La licencia GPL es interesante desde el punto de vista legal porque hace un uso tan curioso de la legislación de copyright que haciendo estricto uso del término llega a una solución totalmente contraria a la original, hecho por el que también se ha venido a llamar una licencia copyleft. La licencia GPL permite la redistribución binaria y la de las fuentes, aunque, en el caso de que redistribuya de manera binaria, obliga a que también se pueda acceder a las fuentes. Asimismo, está permitido realizar modificaciones sin restricciones, aunque sólo se pueda integrar código licenciado bajo GPL con otro código que se encuentre bajo una licencia idéntica o compatible, lo que ha venido 79 a llamarse el efecto viral de la GPL, ya que el código publicado una vez con esas condiciones nunca puede cambiar de condiciones. La licencia GPL está pensada para asegurar la libertad del código en todo momento, ya que un programa publicado y licenciado bajo sus condiciones nunca podrá ser hecho propietario. Es más, ni ese programa ni modificaciones al mismo pueden ser publicados con una licencia diferente a la propia GPL. 2.3.9 BENEFICIOS DEL OPEN SOURCE Eliminación de los Ciclos de Actualización Innecesarios Una de las estrategias más populares de las compañías de software propietario consiste en el desarrollo de productos en múltiples generaciones de versiones. Esta estrategia es adecuada, ya que es justamente después de la creación de un producto cuando se recibe la mayor retroalimentación por parte los usuarios. Añadir funcionalidades en este sentido producirá aplicaciones mejores de forma gradual. El problema reside cuando los avances y mejoras se suprimen intencionadamente de una versión con el fin de prolongar los ciclos de actualización del producto, estrategia que aumenta los beneficios de la multinacional. El software Open Source elimina los ciclos de actualización innecesarios porque se añaden nuevas características de forma constante basándose en las demandas de los usuarios. Esto hace que los proyectos Open Source tengan un mayor número de ciclos de vida pequeños en lugar de los ciclos de vida largos del software propietario. 80 Personalización del software ilimitada Esta es una gran ventaja si la organización en la que se utiliza Open Source tiene el deseo y la experiencia suficiente como para adaptar el software. En muchas ocasiones puede lograrse una mayor eficiencia y efectividad de las aplicaciones realizando pequeñas adaptaciones que lo ajusten a las necesidades de la organización. Mediante el acceso al código fuente inherente en el Open Source este tipo de actuaciones se convierten en una realidad. Aplicaciones Diseñadas y Probadas por una Comunidad Mundial Los proyectos open source exitosos y activos han logrado una masa crítica mundial que los desarrolla y prueba. Cuando se alcanza esta masa crítica, la calidad en el proceso de ingeniería aumenta significativamente, los bugs son encontrados y corregidos rápidamente, las nuevas características son añadidas, revisadas y probadas en horas y los fallos de seguridad son expuestos y subsanados rápidamente. Bajo Costo de Utilización Este beneficio no se sustenta solamente en el bajo precio del software Open Source, sino también en el ahorro que se produce como consecuencia del uso de productos fiables y que tienen una base de usuarios importante. Otro de los factores de ahorro en el Open Source reside en la baja barrera de entrada de los empleados de nuevas tecnologías en el uso de este tipo de software. Eliminación de las Restricciones en las Licencias Las licencias de los sistemas propietarios pueden llegar a ser una verdadera pesadilla. Por ejemplo, existen licencias que sólo permiten la realización de copias por motivos de seguridad. Otras sólo sirven para desarrollo y a la hora de poner el sistema en producción deben adquirirse nuevas y caras licencias. 81 CAPITULO III ESTUDIO DE APLICACIONES En el siguiente capitulo se presenta el estudio de diferentes aplicaciones Open Source desarrolladas para brindar seguridad a las redes informáticas. A su vez se presentan aplicaciones de software propietario que permitan establecer comparaciones entre ambos y obtener las conclusiones de conveniencia para las empresas. Para términos educativos y de investigación la seguridad lógica se dividirá en dos áreas: Seguridad Interna Seguridad Externa Seguridad interna se refiere a las aplicaciones que permitirán mantener un monitoreo de la organización, asegurando así la integridad de la información. Las aplicaciones para la seguridad externa están enfocadas para prevenir todo tipo de ataque que sea del exterior (que no pertenece a la organización) ya sea a través de la Web, e-mail, etc. o cualquier tipo de vulnerabilidad que ponga en peligro el funcionamiento normal de la empresa. 3.1 AREAS DE ESTUDIO En vista de que el tema de seguridad informática en redes es amplio, se han definido áreas específicas de estudio que permitirán diseñar un sistema que permita brindar mayor seguridad a la red informática. Estas son: Antivirus, Spam Firewall Proxy Criptografía 82 Escáneres de vulnerabilidades. Monitoreo de Red. Sistema de detección de intrusiones. Para llegar al resultado del siguiente cuadro fue necesario realizar una serie de pasos explicados en la metodología de la investigación del capítulo 1. Las aplicaciones estudiadas fueron: AREA Antivirus, spam, Firewall Proxy SOFTWARE SOFTWARE OPEN SOURCE PROPIETARIO Clam AV AVG (clamwin) Norton Symantec Mailscanner Spamassasin Firestarter IPCop Enterprise Netfilter/Iptable Firewall Smootwall Privoxy ABC Proxy Squid Symantec Webcleaner Enterprise Firewall Criptografía Open SSH Open SSL Open VPN SSL Explorer Advanced encryption pro VPN Enterprise Firewall 83 SOFTWARE SOFTWARE OPEN SOURCE PROPIETARIO AREA Escáneres de Nessus vulnerabilidades Nmap Gfi landguard Network Secure Sensor Monitoreo de Red Nagios Whats up MRTG NTOP Sistema de detección de Prelude Symantec Host Intrusos Snare Prelude Snort 3.2 ESTUDIO DE APLICACIONES A continuación se presenta el estudio del software seleccionado, en el cuál se detallan características y funcionamiento de cada uno de ellos. Para poder realizar el estudio se tomaron como base: la configuración e implementación de los programas, manuales y guías de referencias, imágenes, y otros aspectos que ayudarán a conocer las herramientas. El estudio esta dividido en cuatro partes: 1. Descripción del software, que es, que realiza, 2. Aspectos generales. 3. Características. 4. Funcionamiento. Este análisis representa un resumen y es parte de la recopilación de las principales características y funcionamiento de los programas, tomado de los manuales de usuario, administración, así como de pruebas realizadas en la red. 84 3.2.1 ANTIVIRUS 3.2.1.1 CLAM AV/WIN Clam AV es una herramienta antivirus para Unix, diseñado para escanear e-mail en el gateway. Provee una estructura flexible, una línea de comando de escáner, y avanzadas herramientas para update de la base de datos vía Internet. ClamWin es un front end gráfico del antivirus ClamAV, para poder trabajar en ambientes Windows ASPECTOS GENERALES CLAM AV Autor: Desarrollado y liderado por Tomasz Koim. Versión: La versión actual es 0.86.2 Dirección electrónica: Su sitio oficial es www.clamav.net Tipo de Licencia: Se distribuye bajo licencia GNU GPL versión 2. Esquema de licencia: para indeterminadas computadoras. Precio: Es una herramienta gratis. Sistemas operativos: Linux, Solaris, FreeBSD, Open BSD, Red Hat, Fedora, Microsoft Windows. Requisitos de sistemas: ninguno. ASPECTOS GENERALES DE CLAMWIN Autor: Desarrollado y liderado por grupo sosdog. Dirección electrónica: Su sitio oficial es www.sosdg.org Requisitos de sistemas: necesita instalar cygwin. CARACTERISTICAS DE CLAM AV Rápido escaneo. Detecta más de 35,000 virus, gusanos, y troyanos, virus de macro. Escanea archivos y compresazos, como extensiones: Zip, RAR; Tar, Gzip Soporta archivos ejecutables, con extensiones: UPX, FSG. Escaneo de correo. 85 CARACTERISTICAS DE CLAMWIN Programación de escaneos. Actualizaciones automáticas de la base de datos de virus. Integración en el menú de contexto de Microsoft Explorer. Escaneo de virus independiente. Se puede agregar en Microsoft Outlook para escanear correos entrantes y salientes. FUNCIONAMIENTO Se puede configurar para ser usado como demonio (clamd), se puede editar la configuración del archivo. $ clamd Config file/etc/clamd.conf. Clamd es un demonio multitarea que usa libclamav para escanear archivos contra virus. Puede trabajar de dos modos en la red, como socket UNIX o socket TCP. Clamuko es un lector especial que permite acceder al escaneo dentro Linux y freeBSD, se puede registrar importantes reglas con su uso, entre ellas: siempre para el demonio limpio, usando el comando SHUTDOWN. Librería clamAV es una fácil manera para agregar protección a el software. La librería reconoce y escanea archivos, file mail, documentos, ejecutables y otros formatos de archivos. TERCEROS Clam AV puede fácilmente integrarse con otras herramientas Open Source para crear una protección más completa. Por ejemplo se puede agregar un Web Proxy como HTTP antivirus Proxy, Snort para escanear datos en los paquetes en la búsqueda de virus. 86 FUNCIONAMIENTO DE CLAMWIN Para instalarlo en ambientes de Microsoft Windows es necesario utilizar Cygwin que es una ambientación de librerías de Linux para trabajar en ambientes Windows, constituido de 2 parte: un DLL que actúa como un emulador de Linux, que proporciona la funcionalidad API. Y una colección de Herramientas que provee Linux. Provee una interfaz gráfica para instalarlo, la base de datos es descargada de Internet al momento de instalarlo. Asimismo se puede configurar filtros, actualizaciones de la base de datos, programar escaneos, avisar a través de un correo la notificación de un virus, reportes. Figura 3.1 Configuración de ClamWin. Los reportes ClamWin los genera en formato de bloque de notas y con extensión .txt, como se muestra a continuación: Figura 3.2 Reporte de escaneo 87 3.2.1.2 MAILSCANNER Mailscanner es un paquete Open Source capaz de detectar un gran número de tipos de correos electrónicos. Es un sistema anti-spammer y scanner de virus para el correo electrónico. Además de realizar el escaneo de virus conocidos, chequea archivos adjuntos rechazando aquellos que contengan una serie de patrones que se tienen configurados como no aceptables. Pone al día automáticamente los exploradores instalados. Utiliza diversas técnicas identificando hasta un 95% de spam. Soporta clientes como sendmail, antivirus sophos. ASPECTOS GENERALES Autor: Desarrollado por Julian Field. Versión: La versión actual es la 4.47 Dirección electrónica: Su sitio oficial es: www.sng.ecs.soton.ac.uk/mailescanner Tipo de Licencia: Se distribuye bajo licencia GNU GPL. Esquema de licencia: para indeterminadas PCs Precio: Es una herramienta gratis. Sistemas operativos: Linux, Solaris, FreeBSD, Open BSD, Red Hat, Fedora. Requisitos de sistemas: ninguno. CARACTERISTICAS Realiza el escaneo de todo el correo entrante y saliente. Realiza funciones antispam. Soporta clientes como sendmail Se integra con otras aplicaciones de antivirus como: clamav, sophos FUNCIONAMIENTO Scan messages Esta configuración es usada para habilitar o deshabilitar todos los procesos hechos por mailscanner. Esta opción es para utilizarse con reglas. 88 Archive Mail, utiliza una lista separada de combinaciones: 1. direcciones de e-mails, para permitir que mail deben ser forwarded. 2. Nombres de directorios donde los email serán guardados. 3. nombre del archivo. Para chequear el contenido de archivos con extensiones Zip y Rar, esto lo hace a través de opciones de comandos: Opción O, para el desempaque de archivos zip y rar por parte de mailscanner. Opción 3, mailscanner chequea el nombre del archivo y el tipo de archivo con el mensaje. Otra característica de mailscanner es que puede detectar atentados relacionados con fraudes de phishing. MALICIOSO HTML Muchas etiquetas son reconocidas por ser utilizadas en muchos ataques. Una manera de proveerlos es el uso de la legimitación de los marcos. Entre las opciones utilizadas son: Registro de etiquetas HTML peligrosos= no Permitir etiquetas de forma Permitir etiquetas de script Las acciones anteriores pueden ser escogidas en base a las opciones: Yes, No Disarm. Se puede usar reglas para escaneo de virus, escaneo de spam, esto lo hace en el dominio de los clientes, en el archivo de configuración: Virus Scanning= %rules-dir%/virus.scanning.rules 89 Lista de definición de Spam, este es el archivo que traslada los nombre de la lista a valores reales de nombres DNS. Su ubicación es: %etc-dir%/spam.lists.conf Chequeo Spam Esto lo hace a través de una lista negra (RBLs), por default es la sentencia: Spam List = #ODB-RBL SBL+XLB 3.2.1.3 SPAMASSASIN SpamAssassin es un filtro de e-mail que intenta identificar spam con una variedad de mecanismos como son análisis de texto, bloqueo de lista DNS, filtro Bayesan. Está basado en reglas, también utiliza una prueba heurística en la cabecera y el texto de correo. ASPECTOS GENERALES Autor: Están distribuidos en varios proyectos, entre los autores están: Theo Van Dinter, Sydney Markowitz, Craig Hughes, entre otros. Versión: La versión actual es 3.1.0 Dirección electrónica: Su sitio oficial es www.spamassasin.apache.org Tipo de Licencia: Se distribuye bajo licencia Apache 2.0 Esquema de licencia: para indeterminadas PCs Precio: Es una herramienta gratis. Sistemas operativos: Esta diseñado para trabajar en ambientes Linux, aunque hay una versión para trabajar en ambientes Windows. Requisitos de sistemas: La versión de Windows requiere la previa instalación de otras aplicaciones como son Active Perl, nmake de Microsoft. 90 CARACTERISTICAS Utiliza reglas para poder identificar e-mail spam Tiene un 95% de corrección. Utiliza métodos como análisis de texto, bloqueo de lista DNS. FUNCIONAMIENTO Los archivo que se instalan cuando se ha instalado SpamAssassin, son: -/usr/share/spamassassin/*.cf -/etc/mail/spamassassin/*.cf en este archive se crean, modifican, y agregar reglas locales. DEBUG Esta es la opción usada para determinar el nivel de registros. Si existen secciones permitidas de mensajes debug para habilitar o deshabilitar. Esto puede ser una cadena, que es tratada como una lista delimitada de comando de las facilidades de debug. Debug contiene los archivos siguientes: Rules_filename, es el archivo para cargar las reglas par identificar spam. Site_rules_filename, el directorio para cargar reglas especificas. Userstate_dir, es el archivo utilizado para guardar. MÉTODO PARSE Retorna un correo a spamassasin con el mensaje de un objeto de la cabecera. Con esta opción se puede configurar 2 parámetros opcionales: $mensaje dentro de undef, una escala del mensaje entero, una referencia de orden de el mensaje con 1 línea por elemento, o el archivo global con el contenido entero del mensaje. El segundo parámetro es el $parse_now que especifica si crear o no un árbol MIME que analice en el momento. Esta opción viene por defecto configurada como falso (0). Esto permite que no tenga que general un árbol interno de nodo de datos si la información no será utilizada. 91 Algunos de los comandos usados son: $status=$f->check($$mail), esta opción permite chequear un correo, encapsulado en un objeto del mensaje para determinar si es spam o no. $status=$f-check_message_text($$mailtext), chequea un correo encapsulado en una cadena plana, para determinar si es spam o no. $f-add_address_to_whitelist($addr), da una cadena conteniendo una dirección de correo, y la agrega a la base de datos de la lista blanca. SPAMASSASIN DEAMON Este programa provee una versión deamonized del ejecutable. El objetivo es mejorar el rendimiento de procesamiento para el chequeo automatizado del correo. El servidor: spamd. Es el workhouse de spamc/spamd, carga una instancia de los filtros de spamassasin y escuchar así como un deamon para que las peticiones entrantes procesen el mensaje. Spamd escucha en el puerto 783. Cliente spamc Este cliente debe ser utilizado en lugar de spamassasin en escrituras para procesar el correo. Lee el correo desde stdin y los conecta a spamd, y cuando es leído el resultado lo imprime. Niveles de seguridad del sistema Spamd tiene la facilidad de correr como un usuario raíz o no. Cuando corre como un root, spamd puede cambiar los UID´s a los usuarios que invocan el spamc para leer y escribir sus configuraciones. Spamassasin puede ser incorporado con otros programas para presentar una mejor funcionalidad, por ejemplo se puede incorporar para ser utilizada como clamav y mailscanner. 92 3.2.1.4 AVG ANTIVIRUS AVG es un antivirus desarrollado por Grisoft, que brinda protección contra virus. Utiliza una interfaz gráfica sencilla. Existen varios modos de software, una versión gratuita que es para utilizarse en casas y las versiones para oficina, que dependen de la versión o utilidad que se quiera dar, o por el número de licencias adquiridas. ASPECTOS GENERALES Autor: Desarrollado por grisoft Ltd. Versión: La versión actual es la 7.0 Dirección electrónica: Su sitio oficial es www.grisoft.com Tipo de Licencia: Es un software con derechos de Copyright Esquema de licencia: Una licencia para una estación de trabajo, dura 2 años. Precio: el precio de la licencia es escalable por ejemplo por 10 licencias su precio es de US$ 250, si son 20 licencias son US$ 450. Sistemas operativos: Desarrollado para ambientes de Microsoft Windows, Linux. Requisitos de sistemas: 15 mb. de espacio en disco duro 32 mb. de memoria RAM CARACTERISTICAS Soporte de múltiples lenguajes. Opciones avanzadas para archivos infectados. Habilidad para detectar conexiones a Internet para descarga de actualizaciones Administración remota (para versión comercial). FUNCIONAMIENTO Incorpora una interfaz gráfica que permite escoger y configurar las opciones necesarias desde el centro de control. Entre las opciones del menú están: 93 Avg Resident Shield, donde se pueden modificar las características y propiedades, por ejemplo escoger si se escaneara solo documentos, archivos de programas, que tipo de análisis se realizará. Email scanner, se puede configurar que correo escaneara, si solo el entrante o solo el saliente, el tipo de servidor que ocupará si el protocolo POP o SMTP, Administrador de actualizaciones. Bodega de Virus. El área de test está conformada con varias opciones de prueba ya que se puede configurar si solo se quiere escanear áreas del sistema, áreas seleccionadas o todo el sistema. Así como mostrar los resultados del escaneo. Como se muestra a continuación: Figura 3.3 Configuración de área de test Los resultados obtenidos los va registrando, como se muestra en la siguiente imagen: Figura 3.4 Reportes 94 BODEGA DE VIRUS (VIRUS VAULT) Esta opción es utilizada para encerrar los archivos infectados. También se puede utilizar para curar archivos y luego regresarlos a su lugar en el disco. Entre las acciones que se pueden tomar con respecto a los archivos están: mostrar el detalle de los archivos, curar, borrar, restaurar los archivos. 3.2.1.5 NORTON ANTIVIRUS Norton Antivirus es una herramienta diseñada por Symantec corporación para brindar protección contra virus, prevención contra correo electrónico no deseado para el gateway de Internet. En adición provee protección contra correo spyware en cada nivel de la red. Detecta y repara automáticamente los efectos del spyware, del software publicitario (adware). Desarrollado en diferentes versiones y para diferentes tipos de usuarios, pero que reúnen las características principales de protección. En el análisis se hará una combinación de el que viene incorporado en el firewall y la edición enterprise. ASPECTOS GENERALES Autor: Desarrollado por Symantec Corporation. Versión: La versión actual es la 2005, y dependiendo de la versión comprada puede ser enterprise 10, norton antivirus 11.0.2.4 Dirección electrónica: Su sitio oficial es www.symantec.com Tipo de Licencia: Es un software con derechos de Copyright. Esquema de licencia: Una licencia para una estación de trabajo, duración de 1 año. Precio: el precio de la licencia depende de la versión a comprar y hay desde US $ 40. 95 Sistemas operativos: Desarrollado para ambientes de Microsoft Windows Requisitos de sistemas: 111 mb. de espacio en disco duro 64 mb. de memoria RAM Internet Explorer 5.5 o más. CARACTERISTICAS A nivel de gateway ofrece filtrado de contenido, eliminación de virus del tráfico HTTP y FTP. En el gateway de correo, bloquea mensajes y anexos de contenido no deseado, códigos maliciosos virus en los mensajes anexos. Elimina virus, spyware, adware y malware. Protección en tiempo real. Protección en los protocolos SMTP, POP. Actualizaciones automáticas. Detección de phising. Bloqueo de puertos de gusanos. Uso de reglas. FUNCIONAMIENTO Es una interfaz gráfica y fácil de usar, que está conformado por una pantalla principal. Donde se encuentra el status, las opciones de escaneo y reportes. Una carpeta de opciones que esta dividida en tres áreas: System, Internet y otros. System está subdividido en auto protección donde se puede escoger las opciones de cómo estar protegido, como responder a un virus encontrado, que tipo de archivos se escanearan. La segunda opción es la protección del correo, configuración de protección contra gusanos, donde se pueden configurar exclusiones, como se muestra en la siguiente imagen: 96 Figura 3.5 Configuración de firmas Además de eso se puede controlar programas para permitir o denegar el acceso a Internet, configurar manualmente donde se puede escoger el tipo de acceso que tendrá, que rango de IP se les permitirá, el protocolo que se permitirá, y el tipo de comunicación, las reglas generales que trae pre-configuradas el programa Figura 3.6 Uso de reglas También se puede escanear los mensajes instantáneos ya sea de MSN o yahoo. En las otras categorías es donde se puede configurar si se desea escanear spyware, adware, dialers, accesos remotos, como se muestra a continuación: 97 Figura 3.7 Configuración de categorías La opción de registros guarda las operaciones realizadas, como si ha generado una alerta, actividad de las aplicaciones, conexiones, actividades, sistema, alertas. Figura 3.8 Reportes 98 3.2.2 FIREWALLS 3.2.2.1 FIRESTARTER Es un programa visual que funciona como Firewall, que puede utilizarse dentro de una computadora personal, en un servidor, o como un Firewall dedicado o gateway, es decir, se puede configurar con un mínimo de instrucciones, y puede activar el servicio DHCP. ASPECTOS GENERALES Autor: Desarrollado por Tomas Junnonen. Versión: La versión actual es 1.0.3 Dirección electrónica: Su sitio oficial es www.fs-security.com Tipo de Licencia: Tiene derechos de autor, pero se distribuye bajo licencia GNU GPL versión 2. Esquema de licencia: para indeterminadas PCs Precio: Es una herramienta gratis. Sistemas operativos: Linux, Fedora, Red Hat, Suse. Requisitos de sistemas: ninguno. CARACTERISTICAS Interfaz gráfica que lo hace fácil de usar y es amigable. Monitorea intrusiones y atentados en tiempo real. Conexiones a Internet activas, opcional con el servicio DHCP para los clientes. Vista de conexiones activas, incluyendo cualquier ruta de tráfico. Provee protección en el kernel de Linux de spoofing, flooding, boadcasting. Soporta parámetros para detener ataques de denegación de servicios. Habilidad para definir scripts y reglas antes y después de activar el firewall. 99 FUNCIONAMIENTO La aplicación está dividida en tres partes: Status, que da un resumen del estado del firewall. Eventos, donde bloquean atentados de intrusiones y Políticas, donde se pueden activar o crear nuevas políticas. Figura 3.9 Consola principal La sección de eventos muestra el historial de las conexiones que han sido bloqueadas, detallando la fecha y hora, la dirección (si fue interna o externa), el puerto de destino, el protocolo de red utilizado, el tipo de parámetro del servicio que fueron configurados en el paquete, como el nombre del servicio al que está intentando acceder. Figura 3.10 Sección de eventos. La sección de políticas esta dividida en dos áreas: la entrada de tráfico y la salida. 100 Figura 3.11 Sección de políticas La política de entrada de control de tráfico agrupa el tráfico de Internet y de la red local. Los grupos de entrada están divididos en: permitir servicios, permitir conexiones del Host, servicio delantero. Cuando se crean nuevas reglas en el grupo de conexiones de Host, el único parámetro que se puede especificar es la IP o el nombre del Host. El grupo de servicios permite más controles de accesos. Las reglas toman 2 parámetros, el servicio y el target. El servicio delantero es solamente activado si se tienen compartidas en un grupo la conexión de Internet. Cuando se permite compartir un grupo de computadoras se considera como una sola entidad, desde el punto de vista de la red exterior. Como todas las computadoras tienen una sola dirección IP, el firewall actúa como un relay delantero entre la red pública y privada. POLITICAS DE SALIDA Las políticas de salida, controlan el tráfico hacia el Internet y de cualquier cliente LAN, que por default viene en modo permisivo, es decir que cualquier cliente conectado a la red local puede buscar en la red, leer correos, sin restricciones. 101 OPCIONES DE CORTAFUEGO Esta dividido en opciones generales, ajustes de la red, opciones de filtro ICMP y ToS. Las opciones generales se puede configurar las opciones de: Iniciar con el arranque de programa, Iniciar con un Dial out, se inicia cuando se establece una conexión manual. Figura 3.12 Opciones de cortafuego OPCIONES DE FILTRO ICMP ICMP es uno de los protocolos centrales de la suite de protocolos de Internet. Es usado principalmente por los Sistemas operativos de las computadoras en una red para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible ó que un router ó host no puede ser localizado. Es utilizado para prevenir ataques flooding o denegación de servicios. Entre los tipos de ICMP permite para el control están: La petición y respuesta ECHO, usado por la herramienta ping, pero también para permitir juegos y programas en general. Timestamping, es usado para determinar cuanto tiempo un paquete destinado para un host permanecerá activo. Unreachable, usados en ataques de finger, mensajes unreachables son enviados cuando un destinatario host no responde a la respuesta de la máquina. 102 3.2.2.2 IPCOP IPCOP es un Firewall para Linux con una interfaz fácil de usar. Se sitúa en la conexión de Internet (módem, DSL) y el tráfico directo usando un conjuntos de reglas para TCP/IP, permitiendo navegar alrededor visitando sitios Web, FTP, email. Además se puede configurar para utilizar VPN. Trabaja con 4 tipos de interfaces para poder configurar. ASPECTOS GENERALES Autor: Desarrollado por el grupo IPCop liderado por Jack Beglinder. Versión: La versión actual es la 1.4.9 Dirección electrónica: Su sitio oficial es www.ipcop.org Tipo de Licencia: bajo licencia GNU GPL. Esquema de licencia: Puede ser instalado para uso personal o pequeñas empresas. Precio: Es una herramienta gratis. Sistemas operativos: Linux, FreeBSD, Open BSD, Solaris; Windows. Requisitos de sistemas: ninguno. CARACTERISTICAS Filtrado de paquetes de red en base a IPtable. Web Server con páginas que permiten la sencilla administración del firewall. Permite trabajar con cliente DHCP que permite obtener la dirección IP automáticamente desde el ISP. Servidor DHCP que permite una rápida y sencilla configuración de estaciones de trabajo en la red interna. Proxy DNS caché, que permite incrementar la velocidad de resolución de consultas de nombre de dominio. Web Proxy con cache que incrementa la velocidad de navegación por Web. Detección de intrusos para advertir ataques desde la red externa. 103 FUNCIONAMIENTO IPCOP puede trabajar de cuatro formas diferentes. • GREEN (RED is modem/ISDN) • GREEN + ORANGE (RED is modem/ISDN) • GREEN + RED (RED is Ethernet) • GREEN + ORANGE + RED (RED is Ethernet) IP-COP trabaja mediante IP-TABLES, permitiendo el filtrado de paquetes a través de reglas. La siguiente imagen muestra la vista generada del control de las conexiones utilizada por las diferentes IP, a través de IP table. Figura 3.13 Control de conexiones MENU DE FIREWALL En la interfaz vía Web hay un menú de firewall para poder configurarlo. Primero el puerto delantero es un servicio que permite limitar el acceso para LAN internas hacia afuera. Cuando se ingresa al servidor, se puede escoger el recibir o escuchar puertos de las máquinas internas de red. Cuando está listo para recibir los puertos, se puede leer la información. Donde se puede agregar nuevas reglas, o activar las ya predefinidas, especificando el recursos, la dirección IP de destino. IPCop también permite configurar accesos externos. Permite crear DMZ Pinholes (zona de delimitación) que es utilizada como una semi-interface de puntos entre la zona externa e interna. 104 Figura 3.14 Configuración del firewall VPN Puede establecer VPN con otros servidores, permite ver el status de la conexión, establecer el tipo de conexión, ya sea en base a Host-red o red-red, con autenticación. PROXY Se puede configurar IPCop para que trabaje el Proxy de forma normal o transparente. Si el Proxy se configura en modo normal el usuario deberá configurar su browser y todos los programas que accedan a Internet con la dirección del IPCop para la interfase VERDE. Esto permite un mayor control de las actividades del usuario. En cambio si el Proxy se configura en modo transparente no se requiere ningún tipo de configuración de Proxy en las estaciones de trabajo de la red interna. Además puede generar estadísticas, verificar que servicios están activos, el tráfico generado, la interfaz utilizada, como se muestra a continuación: 105 Figura 3.15 Generación de Estadísticas. 3.2.2.3 NETFILTER/ IPTABLE Netfilter e IPtable han sido desarrollados para ejecutarse dentro del marco del Kernel de Linux 2.4 y 2.6. Puede ser configurado como Firewall, filtrado de paquetes, conversión de dirección de redes y puertos (Network adress and port translation (NAPT). El firewall filtra el tráfico TCP/UDP/ICMP/IP y decide si un paquete pasa, se modifica, se convierte o se descarta. Netfilter es un sistema de ganchos dentro del núcleo del Linux que permite registrar funciones de rellamadas con la red. Iptables es un conjunto de herramientas disponibles en el kernel del linux (2.4) que le permiten al usuario enviar mensajes al kernel del Sistema Operativo. Iptables permite decirle al kernel qué debe hacer con cada uno de los paquetes, en base a las características de un paquete en particular, tales como los valores que tienen en sus encabezados (a dónde se dirigen, de dónde vienen, números de puertos, etc.). 106 ASPECTOS GENERALES Autor: Desarrollado por Paul Russell, actualmente hay un grupo encabezado por Harald Welte. Versión: La versión actual es la 2.6 Dirección electrónica: Su sitio oficial es www.netfilter.org Tipo de Licencia: bajo licencia GNU GPL. Esquema de licencia: Para ser instalado en el núcleo de Linux. Precio: Es una herramienta gratis. Sistemas operativos: Linux, FreeBSD, Open BSD, Solaris. Requisitos de sistemas: ninguno. CARACTERISTICAS Filtro de paquetes stateless ( IPv4 y IPv6) Filtros de paquetes Stateful (IPv4) Todo tipo de conversión de direcciones de red y puertos (NAT/NAPT) Infraestructura flexible y extensible. Se puede construir firewall basados en filtros de paquetes stateful y stateless Uso de NAT y máscaras para compartir accesos a Internet si no se tienen suficientes direcciones IP. Uso de NAT para implementar proxies. FUNCIONAMIENTO Netfilter esta dividido en 4 partes, la primera parte cada protocolo define los hook, (IPv4 define 5), que son puntos definidos en un paquete transversal. Cada uno de estos puntos, el protocolo llamará el marco de netfilter con los paquetes y el número de hook. Segunda, parte del kernel pueden colocarse para escuchar los diversos hook de cada protocolo. Cuando un paquete pasa por el marco de netfilter, comprueba si 107 algo ha registrado el protocolo y el hook, y así consigue examinar, descartando paquetes y permitiendo el paso, diciendo a netfilter que olvide el paquete. La tercera parte es para los paquetes que han sido recogidos por el driver ip queued para enviarlos al userpace. La última parte consiste en comentarios en el código y la documentación. ARQUITECTURA DE NETFILTER BASE DE NETFILTER Los módulos del kernel pueden colocarse en cualquiera de los hooks. Un módulo debe registrar una función especificando la prioridad dentro del hook, cuando el hook es llamado de un código, cada módulo registrado en los puntos es llamada en orden de prioridad y es libre de manipular los paquetes. El módulo puede hacer lo siguiente: 1. NF_ACCEPT, continúa como normal. 2. NF_DROP, baja el paquete, no continúa. 3. NF_STOLEN, ha tomado el control del paquete, no continúa. 4. NF_QUEUE, hace cola el paquete. 5. NF_REPEAT, llama el hook nuevamente. SELECCION DE PAQUETE: IP TABLE Para comenzar con esta parte de la arquitectura de netfilter es necesario conocer el concepto de iptable. Iptable es el userspace programa de línea de comando usado para configurar las reglas de filtro de paquetes. Entre sus características está listar los contenidos de las reglas, agregar, eliminar o modificar reglas. Cada regla especifica un conjunto de condiciones que debe cumplir el paquete, y que hacer si se ajusta a ella. 108 ESTRUCTURAS DE DATOS DE IP_TABLES Por conveniencia, se utiliza la misma estructura de datos para representar una regla en el espacio de usuario y dentro del kernel, aunque algunos campos sólo se utilizan dentro del kernel. Cada regla consiste en las partes siguientes: Una estructura `struct ipt_entry'. Cero o más estructuras `struct ipt_entry_match', cada una con una cantidad variable de datos (0 o más bytes) dentro de ella. Una estructura `struct ipt_entry_target', con una cantidad variable de datos (0 o más bytes) dentro de ella. La naturaleza variable de las reglas proporciona una enorme flexibilidad a las extensiones, especialmente porque cada concordancia (match) u objetivo (target) puede llevar una cantidad de datos arbitraria. La estructura `struct ipt_entry' tiene los siguientes campos: 1. Una parte `struct ipt_ip', que contiene las especificaciones para la cabecera IP que tiene que concordar. 2. Un campo de bits `nf_cache' que muestra qué partes del paquete ha examinado esta regla. 3. Un campo `target_offset' que indica el offset del principio de esta regla donde comienza la estructura ipt_entry_target. Esto siempre debe alinearse correctamente (con la macro IPT_ALIGN). 4. Un campo `next_offset' que indica el tamaño total de esta regla, incluyendo las concordancias y el objetivo. Esto siempre debe alinearse correctamente con la macro IPT_ALIGN. 5. Un campo `comefrom', utilizado por el kernel para seguir el recorrido del paquete. 109 6. Un campo `struct ipt_counters' que contiene los contadores de paquetes y de bytes que han concordado con esta regla. RECORRIDO Y USO DE IP_TABLES El kernel comienza el recorrido en la posición indicada por el gancho en particular. Esa regla se examina, y si los elementos de `struct ipt_ip' concuerdan, se comprueba cada `struct ipt_entry_match' en orden (se llama a la función de concordancia asociada con esa concordancia). Si la función de concordancia devuelve 0, la iteración se detiene en esa regla. Si establece el valor de `hotdrop' a 1, el paquete será rechazado inmediatamente . Si la iteración continúa hasta el final, los contadores se incrementan y se examina la estructura `struct ipt_entry_target': si es un objetivo estándar, se lee el campo `veredict' (negativo significa el veredicto de un paquete, positivo significa un offset al que saltar). Si la respuesta es positiva y el offset no es el de la regla siguiente, se establece la variable `back', y el valor anterior de `back' se coloca en el campo `comefrom' de esa regla. Se ha construido un sistema de selección de paquetes llamado IP Tables sobre el sistema netfilter. Los módulos del kernel pueden registrar una tabla nueva, e indicarle a un paquete que atraviese una tabla dada. Este método de selección de paquetes se utiliza para el filtrado de paquetes, para la conversión de direcciones de Red y para la manipulación general de paquetes antes del enrutamiento. NAT Esto es el reino de la tabla NAT, que se alimenta de paquetes mediante tres ganchos de netfilter: para los paquetes no locales, los ganchos NF_IP_PRE_ROUTING y NF_IP_POST_ROUTING son perfectos para las alteraciones en el destino y el origen, respectivamente. Para alterar el destino de los paquetes locales, se utiliza el gancho NF_IP_LOCAL_OUT. Enmascaramiento, redireccionamiento de puertos y proxys transparentes 110 NAT de Origen (en el que se altera el origen del primer paquete), y NAT de Destino (en el que se altera el destino del primer paquete). El enmascaramiento es una forma especial de NAT de Origen; el redireccionamiento de puertos y los proxys transparentes son formas especiales de NAT de Destino SEGUIMIENTO DE CONEXIONES El seguimiento de conexiones es fundamental para NAT, pero está implementado en un módulo aparte; esto permite una extensión del filtrado de paquetes para utilizar de manera limpia y sencilla el seguimiento de conexiones. TABLAS, CADENAS Y REGLAS Las tablas en iptables son de tres tipos: filter (filtrado), nat (network address translation) y mangle (redirigir). La primera (filter) es donde se encuentran todas las cadenas que pueden contener reglas que hagan filtrado de paquetes (acepten, rechacen o denieguen paquetes). La regla es la orden específica que le indica al kernel qué hacer cuando encuentra un paquete con las características que están indicadas en la misma regla. Las reglas están contenidas dentro de cadenas y las cadenas están dentro de las tablas. 111 3.2.2.4 SMOOTHWALL Smoothwall express permite construir fácilmente un firewall para asegurar la conexiones de red, habilidad o deshabilitar servicios, crear reglas de seguridad. Utiliza una interfaz gráfica vía web. Smootthwall viene configurado para bloquear todo tráfico incomodo que es el resultado de una respuesta de salida. ASPECTOS GENERALES Autor: Desarrollado por grupo Smoothwall limitada. Versión: La versión actual es la 2.0 Dirección electrónica: Su sitio oficial es www.smoothwall.org Tipo de Licencia: Tiene derechos de autor, pero se distribuye bajo licencia GNU GPL versión 2. Esquema de licencia: para indeterminadas PCs Precio: Es una herramienta gratis y que para usos comerciales puede comprarse otras aplicaciones desarrolladas por la compañía. Sistemas operativos: Linux, Windows, Macintosh, Requisitos de sistemas: 64 mb. de memoria ram. CARACTERISTICAS Soporta DMZ Mantiene la información privada y confidencialmente en servidores. Es como una herramienta de prueba no tan robusta como las versiones comerciales desarrolladas por el grupo. Soporta incorporar otras herramientas para realizar una administración centralizada, como snort, squid. FUNCIONAMIENTO Después de configurado e instalado el software, la página de control está dividida en una serie de ventanas conformadas por: control, servicios, red, vpn, registros, herramientas, y mantenimiento. 112 NETWORKING Está formado por port forwarding, servicios de acceso externo, DMZ pinoles, PPP setting, IP block y Advanced. Figura 3.16 Imagen de la ventana de trabajo de Networking Port forwading permite crear una lista de reglas de puertos delanteros, donde el tráfico es llevado a un puerto en interfase Roja (Internet), y enviada a otra dirección IP, normalmente en el DMZ (orange) pero potencialmente dentro de la red local protegida (verde). Es utilizada para permitir que los servidores dentro del DMZ se comuniquen con el mundo exterior en el Internet sin exponer la dirección IP real, servicios o puertos necesarios. El servicio de acceso externo permite crear una lista de conexiones permitidas de computadoras externas a smootwall Express vía direcciones IP/ puertos en la interfaz de Internet (rojo). DMZ Pinoles, está configuración será aplicable para instalaciones donde DMZ es configurado en interfaz orange. Permite configurar holes entre DMZ y la red local (verde). IP block, evita que ciertas direcciones IP puedan acceder al Firewall o a cualquiera de las computadoras de usuarios o Host. 113 VISTA DE REGISTRO DE ARCHIVOS Esta ventana permite ver los registros capturados por el Firewall, web proxy, IDS, y otros. Figura 3.17 Imagen de la vista de registros del firewall Además puede generar gráficos del tráfico realizado por cada interfaz, ya sea de entrada y de salida, como se muestra a continuación: Figura 3.18 Imagen del tráfico 114 3.2.2.5 SYMANTEC ENTERPRISE FIREWALL Es un firewall desarrollado por Symantec que provee inspección total, proxies de seguridad y filtrado de paquetes. Además tiene la capacidad de configurar políticas para el control del tráfico de entrada y salida. Provee seguridad en todas las capas TCP/IP, tiene múltiples procesadores, métodos de autenticación, protección contra ataques de negación de servicios. Integra VPN, proporcionando una conexión segura y rápida. ASPECTOS GENERALES Autor: Desarrollado por Symantec Corporation. Versión: La versión actual es 8.0 Dirección electrónica: Su sitio oficial es www.symantec.com Tipo de Licencia: Es un software con derechos de Copyright Esquema de licencia: Una licencia para una estación de trabajo. Precio: US$ 2101.5. Sistemas operativos: Desarrollado para Windows NT ó 2000 y Solaris. Requisitos de sistemas: 8 mb. de espacio en disco duro 256 mb. de memoria RAM CARACTERISTICAS Es compatible con el protocolo NAT de entrada y salida para el tráfico VPN. Protege las direcciones internas de visualizaciones externas. Bloqueador de contenidos, a través de la tecnología de filtrado llamada WebNot para controlar el acceso a sitios no deseados. Se puede limitar el acceso a sitios para usuarios específicos. Se integra sin ningún problema con Symantec VPN. Balance de carga ya que admite la integración de mecanismos de carga para hardware y software. Administración centralizada a través de la consola de Symantec Raptor (SRMC), para la configuración y administración de políticas. 115 Administración de políticas de seguridad, como por ejemplo el acceso a servidores, archivos compartidos. Previene ataques de denegación de servicios a usuarios de Internet FUNCIONAMIENTO La consola del security gateway está conformada por los directorios siguientes: POLICY, en esta sección se configuran reglas, grupos de servicio, políticas de VPN, filtros. Location Setting, se usa para configurar entidades de red, usuarios, túneles VPN y métodos de autenticación. System, para especificar atributos específicos como interfaces de red, registro de archivos, Monitoring, se utiliza para ver las alertas, registros de archivos. Reports. Cuando esta configurando la consola se puede habilitar o deshabilitar opciones de interfaces para conectarse como son: permitir trafico multicast UDP, escaneo de puertos, protección Spoof, DNS, SYN flood. REGLAS Las reglas básicas incluyen código y entidades de destino y que interface o túnel de seguridad entra y sale del gateway. Con las reglas se pueden definir accesos, controlar que protocolos accedan al sistema, prevenir ataques usando cadenas HTTP URL, remover la cabecera de los paquetes HTTP para no revelar la información del Web Server, configurar los protolocos de red. FILTROS Los filtros se utilizan para restringir el paso de paquetes del host dando una seguridad en el túnel. Los filtros consisten en instancia de protocolos y direcciones, especificando una pareja de entidad. 116 Figura 3.19 Imagen de la interfaz donde se crean los filtros REDIRECCIONANDO SERVICIOS El redireccionamiento del servicio implica definir de una dirección virtual en la cual un servicio sea disponible y que vuelve a dirigir las conexiones para esa dirección a un destino no publicado. La configuración del servicio de redirección da a los usuarios exteriores el aspecto de acceso transparente a la información sobre sistemas iniciados sin divulgar las direcciones de los sistemas. Por ejemplo un usuario externo podría conectar con 206.7.7.23 para FTP. El servicio se podía remitir a 192.168.3.11 sin que el usuario se entere. DIRECCIONES NAT POOL Es un conjunto de direcciones designadas para reemplazar direcciones IP clientes. Hay 2 tipos de NAT: dinámicas y estáticas. MONITOREO DEL TRÁFICO La ventana de monitoreo da una visión de varios aspectos de la actividad de la de la seguridad, incluyendo reciente y el tráfico actual, registro de archivos, estado del cluster y de los eventos que son registrados por el administrador SESA. 117 La ventana de SUMMARY de la conexión proporciona un resumen de las conexiones a la entrada de la seguridad, qué tipos de protocolo están funcionando, y el volumen de tráfico en esas conexiones. La ventana de conexiones activas proporciona una foto, restaurada en pocos segundos, de conexiones actualmente activas a la entrada de la seguridad. Esta desplega información incluyendo la fuente y destino para cada conexión y la interfaz a través de el cual se hace la conexión. La vista de registros de archivos provee información detallada de los registros que el sistema colecciona de las conexiones. Los registros los maneja con categorías, por ejemplo en un nivel de información se encuentra en un rango de números de 100-199 que muestra un mensaje operacional estándar que indica una operación. Figura 3.20 Vista de registros 118 3.2.3 PROXY 3.2.3.1 PRIVOXY Privoxy es un Web proxy con capacidades avanzadas de filtro para proteger la privacidad, modificación de contenido de página Web, administración de cookies, control de acceso, y eliminación de publicidad, baners, pop ups y otro tipo de basura de Internet. Esta basado en Junkbuster. ASPECTOS GENERALES Autor: Desarrollo por el equipo Privoxy, entre ellos están: Johny Agotnes, Rodrigo Barbosa, Moritz Barsnick, Brian Dessent y muchos más Versión: La versión estable es la 3.0.3 Dirección electrónica: Su sitio oficial es www.privoxy.org Tipo de Licencia: bajo licencia GNU GPL, versión 2. Esquema de licencia: para indeterminadas PCs. Precio: Es una herramienta gratis. Sistemas operativos: Linux, freeBSD, net BSD, SunOS/Solares, Unix, Windows. Requisitos de sistemas: ninguno. CARACTERISTICAS Browser integrado basado en utilidades de control y configuración. Filtro de contenido de páginas Web Configuración modularizada ue permite ajustes estándar y ajustes de usuarios. Soporta las expresiones regulares compatibles del Perl en los archivos de configuración. Administración de cookies. Autodetección y reescritura de los cambios de los archivos de configuración. 119 FUNCIONAMIENTO Luego de haber instalado privoxy, es necesario configurar el browser para poder utilizar privoxy como un Proxy HTTP y HTTPS. Utiliza el puerto 8118. El menú de privoxy está conformado por las opciones siguientes: Ver y cambiar la configuración actual Ver los números de versión del código fuente Mirar que acciones son aplicadas a los URL y porqué. Encendido o apagado de privoxy. CONFIGURACION Y LOCALIZACION DE ARCHIVOS DE REGISTROS Para que los usuarios puedan usar privoxy, debe haber leído los permisos de todos los archivos de configuración, escribir permisos de algunos archivos que han sido modificados, como registros y acciones. Entre estos archivos que deben ser configurados están: Confidir Logdir Filterfile, este archivo contiene modificación de reglas que son usadas regularmente. Estas reglas permiten cambios en el contenido de la página Web. Trusfile, es un experimento para construir listas blancas, que permitirá el acceso solamente a sitios que son especificados en el archivo. CONTROL DE ACCESO Y SEGURIDAD En esta sección se configuran y controlan aspectos de seguridad. Está formado por los archivos: Listen-address, especificando la dirección IP y el puerto. Enable edit actions ACLs: permitir o denegar accesos, las lista de control de acceso permite especificar quien puede acceder a?, la sintaxis utilizada es: Src_addr [ src_masklen] [dst_addr[dst_masklen] 120 Donde scr_addr y dst_addr son direcciones IP en notación decimal o nombres validos DNS, src_masklen y dst_masklen son mascaras de la subset en notación CIDR. FORWARDING Permite dirigir peticiones de HTTP a través de cadenas de múltiples proxies. Esta función puede ser utilizada para proteger la privacidad y confidencialidad cuando se accesa a específicos dominios que son dirigidos por anónimos proxies públicos, o para aumentar la velocidad del buscador, o para utilizarlo a través de un Proxy padre. También son especificados los SOCKS, que son los protocolos Socks 4 y Socks 4A. ARCHIVOS DE ACCIONES El archivo de acciones es utilizado para definir que acciones tomará privoxy para los URLs, y así determinar que imágenes, cookies y otros aspectos serán manejados en un sitio Web. Está formado por tres archivos que son: Default.action, es el archivo principal que fija los valores iniciales para las acciones. User.action, es para establecer las preferencias y acciones de los sitios. Standard.action, es usado por el editor Web, para fijar varios tipos de reglas predefinidos en default.action Entre las configuraciones que vienen por default están: Agregar filtro por tamaño. Agregar bloqueo por URL GIF de animación Los archivos de acciones se dividen en secciones. Que tienen una línea de título que consiste en una lista de acciones, separadas por espacios en blanco. 121 Todas las acciones son deshabilitadas por default. Son activadas si son precedidas común “+” y deshabilitadas con un “-“. Hay 3 tipos clases de acciones: Booleano, para habilitar o deshabilitar la acción. Parámetros, cuando algunos valores son requeridos para permitir algún tipo de acción. Sintaxis: +name {parámetro} Multi-valores, parecen acciones de parámetros, pero se comportan diferentemente: Si la acción aplica múltiples tiempos al mismo URL, pero con diferentes parámetros, todos los parámetros emparejados se recuerdan. Lista de acciones: Bloqueo de publicidad o molesto contenido, tipo booleano Desanimar GIF, tipo parámetro. Filtro. Generalmente es usado para librarse de baners, anuncios en javascript. El nombre del filtro está definido en el archivo filterfile, ejemplo de algunos filtros: +filter{frameset-borders} Ajusta el tamaño de los marcos y de los bordes. +filter{banners-by-size} elimina los baners por tamaño. +filter{ie-exploits} inhabilita algunos agujeros de Internet Explorer. 122 3.2.3.2 SQUID Squid es un Web Proxy Caché que permite controlar y acelerar la navegación en Internet, esto lo realiza ya que guarda las peticiones que los usuarios realizan, es decir, si un usuario accede a una página Web, squid crea una copia así el próximo acceso la descarga más rápidamente. Squid consiste en un programa principal, un programa dnsserver, algunos programas opcionales para reescribir peticiones y permitir autenticaciones, y herramientas de administración de clientes. ASPECTOS GENERALES Autor: Duane Wessels de la Fundación Nacional de Ciencia (NSF), lidera el desarrollo del código fuente, pero hay muchos que han contribuido al programa. Versión: La versión estable es la 2.5 Dirección electrónica: Su sitio oficial es www.squid-cache.org Tipo de Licencia: bajo licencia GNU GPL. Esquema de licencia: para indeterminadas PCs Precio: Es una herramienta gratis. Sistemas operativos: Linux, freeBSD, net BSD, Unix, Windows. Requisitos de sistemas: 512 mb. de memoria RAM 9 GB, de espacio en disco duro. CARACTERISTICAS Acelera la navegación por Internet. Soporta actualmente los protocolos HTTP, FTP, GOPHER, SSL, y WHAIS. Trabaja con listas de control de accesos 123 FUNCIONAMIENTO Al referirse a un caché se dice que es una manera de almacenar los objetos solicitados del Internet (datos disponibles vía HTTP, FTP, y los protocolos Gopher) en un sistema más cercano al sitio de la petición. Los browsers pueden utilizar Squid como servidor Proxy HTTP, reduciendo tiempo de acceso y el consumo del ancho de banda. Para poder trabajar squid en ambientes Microsoft Windows requiere la instalación de Cygwin. Squid por defecto utilizará el puerto 3128 para atender peticiones, sin embargo se puede especificar que lo haga en cualquier otro puerto o bien que lo haga en varios puertos a la vez. CONTROL DE ACCESO Es necesario establecer Listas de Control de Acceso que definan una red o bien ciertas maquinas en particular. A cada lista se le asignará una Regla de Control de Acceso que permitirá o denegará el acceso a Squid. Regularmente una lista de control de acceso se establece siguiendo la siguiente sintaxis: Acl [nombre de la lista] src [lo que compone a la lista] También puede definirse una Lista de Control de Acceso invocando un fichero localizado en cualquier parte del disco duro, y en el cual se en cuenta una lista de direcciones IP. Ejemplo: acl permitidos src "/etc/squid/permitidos” REGLAS DE CONTROL DE ACCESO Estas definen si se permite o no el acceso a Squid. Se aplican a las Listas de Control de Acceso. La sintaxis básica es la siguiente: http_access [deny o allow] [lista de control de acceso] 124 También pueden definirse reglas valiéndose de la expresión !, la cual significa excepción. Acls basados en direcciones de destino Existe un caso frecuente, consistente en prohibir el acceso a una lista de sitios considerados como "inapropiados". Squid no está optimizado para gestionar una larga lista de sitios, pero puede gestionar un número concreto de sitios sin problemas. acl adultos dstdomain playboy.com sex.com acl hostpermitidos src 196.4.160.0/255.255.255.0 acl all src 0.0.0.0/0.0.0.0 http_access deny adultos http_access allow hostspermitidos http_access deny all CACHE CON ACELERACIÓN. Cuando un usuario hace petición hacia un objeto en Internet, este es almacenado en el cache de Squid. Si otro usuario hace petición hacia el mismo objeto, y este no ha sufrido modificación alguna desde que lo accedió el usuario anterior, Squid mostrará el que ya se encuentra en el cache en lugar de volver a descargarlo desde Internet. En la sección HTTPD-ACCELERATOR OPTIONS deben habilitarse los siguientes parámetros: httpd_accel_host virtual httpd_accel_port 0 httpd_accel_with_proxy ANALISIS DE LOGS Squid trabaja con 4 ficheros logs, estos son: 125 1 Access.log, En este fichero se almacenan las peticiones hechas al caché. Gracias a este fichero se podrá saber cuanta gente utiliza el caché, tipos de peticiones, sitios más populares, etc. 2 cache.log, este fichero almacena toda la información que proporciona squid, como por ejemplo errores, mensajes de inicio, etc. 3 store.log, aquí se almacena toda la actividad del disco duro. Muestra cuando un objeto es añadido o borrado del disco. 4 cache/log, este archivo contiene un índice de todos los objetos salvados, y su localización en el disco duro. Estos análisis de logs pueden presentarse en forma gráfica utilizando SARG que es un generador de reportes que permite ver la información registrada a través de reportes HTML. Entre los reportes que desplega son: sitios visitados, download, sitios, accesos denegados. El sitio donde se puede descargar es: http://sarg.sourceforge.net/squid-reports/ Figura 3.21 Reporte de sitios descargados mostrados por SARG 126 3.2.3.3 WEB CLEANER WebCleaner es un proxy HTTP de filtrado HTML, que permite desactivar GIF animados, eliminando o añadiendo cabeceras HTTP y, apartando elementos HTML indeseables como los pop-up de publicidad o códigos JavaScript. Este filtro parsea por completo los datos HTML de una Web, identificando líneas de código HTML erróneas para ignorarlas. El filtrado JavaScript consta del motor javaScript Spidermonkey, evitando de esta forma la supresión del código maligno, pop-ups. WebCleaner puede detectar fallos de seguridad en los procesos HTML. Por ejemplo, permite detectar la explotación del buffer overflow, ataques de tipo Denial of Service, solucionándolos mediante clases HTMLSecurity. ASPECTOS GENERALES Autor: Proyecto desarrollado por SourceForge.net Versión: La versión estable es la 2.33 Dirección electrónica: Su sitio oficial es www.webcleaner.sourceforge.net Tipo de Licencia: dentro de GNU GPL. Esquema de licencia: Sin restricciones de instalación. Precio: Es una herramienta gratis. Sistemas operativos: Puede trabajar en Linux, Microsoft Windows. Requisitos de sistemas: Requiere la previa instalación de Python. CARACTERISTICAS Remueve HTML no deseado. Bloquea Pop ups. Inhabilita GIF animados. Filtro de imágenes por tamaño. Remueve/ agrega/ modifica cabeceras HTTP 127 Uso de lista negra de Squid. Soporta HTTPS/ HTTP 1.1 FUNCIONAMIENTO El Proxy se puede configurar para correr en el puerto 8080. Primero es necesario instalar Pitón y sus extensiones. Python es un lenguaje de programación interpretado, interactivo, orientado a objetos. Python combina energía notable con sintaxis muy claro. Tiene módulos, clases, excepciones, los tipos de datos dinámicos de nivel muy alto. Su interfaz es sencilla, fácil de utilizar, solamente hay que chequear en los módulos que filtros desean realizar, si bloqueo, Gif animado, reducción de tamaño, cabeceras, seleccionar que host se les permitirá navegar y a cuales se les aplicarán los filtros. Figura 3.22 configuración del Proxy En la configuración de filtros esta divida en tres secciones: fólder, fólder de reglas y las reglas. Los fólder permiten ordenar por opciones de filtro si son cabeceras, sitios eróticos, scripts. Las reglas pueden configurarse de acuerdo a parámetros y opciones como el titulo de la regla, las URL, atributos entre otros. 128 Figura 3.23 folders y parámetros 3.2.3.4 ABC PROXY ABC Proxy permite compartir a los usuarios de una red local para navegar simultáneamente, utilizar el correo electrónico, actuando también como un firewall. Permite trabajar con cualquier tipo de conexión de red. ASPECTOS GENERALES Autor: Desarrollado por Idesoft Versión: La versión actual es la 6.0 Dirección electrónica: Su sitio oficial es www.idesoft.com Tipo de Licencia: Es un software propietario con derechos de autor, y derechos de propiedad por parte de Idesoft de acuerdo en la ley 22/1987 sobre Propiedad intelectual de España. Esquema de licencia: Una licencia por PC. Precio: Ronda pro los US $ 25. Sistemas operativos: Esta diseñado para todas las versiones de Microsoft Windows. Requisitos de sistemas: 8 MB. de memoria RAM. 129 CARACTERÌSTICAS Soporta todo tipo de redes locales. Permite navegar por Internet, correo electrónico, noticias, irc-chat, conexiones FTP, real audio entre otros. Soporta HTTP, HTTPS, FTP, PO, SMTP, IRC, MSN Messenger. Puede trabajar con cualquier tipo de conexiones: Modem, RDSI, cable, ADSL, satélite. Soporta conexiones seguras para el comercio electrónico. Soporta el protocolo SOCKS, lo que permite hacer uso de cualquier aplicación que pueda acceder a Internet. Aceleración y optimización de la navegación. Incorpora Firewall para evitar accesos no deseados. FUNCIONAMIENTO Ya instalado el Proxy es necesario configurar dentro del buscador las opciones que dirijan y permita acceder a estos por medio del Proxy. Además es necesario configurar los clientes FTP, MSN Messenger. Su interfaz gráfica es muy sencilla y con pocas opciones, como se muestra a continuación: Figura 3.24 Consola principal de ABC Proxy 130 REDIRECCION DE PUERTOS Esta opción se utiliza ya que en ocasiones algunas aplicaciones requieren de una configuración particular del Proxy, y al seleccionar esta opción el programa muestra las redirecciones disponibles. También se pueden crear las redirecciones de puertos con las opciones de agregar y modificar. OBTENER UNA DIRECCION IP Esta opción es para introducir el servidor de correo entrante, saliente y de news a través de una dirección IP, por lo que al utilizar esta opción se podrá obtener la dirección IP del proveedor. SOCKCAP Es una aplicación externa desarrollada por NEC que actúa de emulador de la conexión Internet para aquellas aplicaciones que necesitan conectarse a Internet y no disponen de soporte Proxy. 3.2.3.5 SYMANTEC ENTERPRISE FIREWALL Symantec Enterprise Firewall incorpora el proxy, que manejan servicios comunes, como Telnet, HTTP, FTP, RealAudio, y otros; ofreciendo un alto nivel de registro y facilidad de empleo. Un proxy, también conocido como un proxy demonio, es una aplicación que corre el gateway y actúa como servidor y cliente, aceptando conexiones de clientes y hace peticiones de clientes al servidor de destino. Provee inspección completa de los protocolos específicos. Los servicios que son incluidos en la configuración del proxy son: Sistema de archivos comunes de Internet (CIFS) Servicio nombre de dominio (DNS) 131 Protocolo de transferencia de archivos (FTP) Proxy servicio genérico (GSP) H.323 Protocolo de transferencia de Hipertexto (HTTP) Datagrama NetBIOS (NBDGRAM) Protocolo de transferencia de noticias de red (NNTP) Protocolo de tiempo de Red (NTP) Ping Comando remoto (RCMD) Protocolo streaming en tiempo real (RTSP) Simple Mail Transfer Protocol (SMTP) Telnet CONFIGURANDO LOS SERVICIOS PROXYS El sistema de archivos comunes de Internet (CIFS) es un protocolo estándar que permite a los programas hacer peticiones de archivos y servicios en computadoras remotas a Internet. Un programa cliente hace una petición a un servidor para acceder a archivos o pasar mensaje al servidor. El servidor toma la petición y responde. El protocolo soporta: Conexiones transparentes de seguridad. Acceso a archivos que están en el servidor, incluyendo lectura escritura Archivos compartidos con otros clientes usando llaves especiales FTP PROXY, es un protocolo orientado a conexiones TCP que permite el registro de clientes dentro de un servidor remoto FTP para transferir archivos. H.323 PROXY, utilizado para soportar comunicación de audio y video de Internet. HTTP PROXY, es un protocolo a nivel de aplicación que confía la comunicación existente para distribuir, colaborar, a los sistemas de información Hyper media. 132 Figura 3.25 Configuración del proxy NTP PROXY, es utilizado para sincronizar el tiempo de una computadora cliente con el servidor en referencia de los recursos. RCMD PROXY, utiliza 3 servicios comúnmente utilizados en UNIX, estos servicios son: Exec, se puede utilizar cuando se desea permitir que los usuarios ejecuten comandos UNIX en un maquina de la red. El puerto utilizado es el 512. Login, es usado cuando se permitirá a un usuario conectarse remotamente en otra máquina UNIX. El puerto que utiliza es el 513. Shell, es un grupo de servicio correspondiente a el rsh comando de UNIX, es usado para abrir shell remotamente, e interactuar con esa máquina. Utiliza el puerto 514. RTSP PROXY, maneja en tiempo real los datos de audio y video producidos por Real placer y Quick Time. SMTP PROXY. Controla el acceso de email a través del gateway. 133 3.2.4 CRIPTOGRAFIA 3.2.4.1 OPEN SSH Open SSH es una versión del protocolo SSH para redes, para proteger la comunicación de telnet, rlogin, ftp. Para ello Open SSH cifra todo el tráfico para eliminar las escuchas, secuestros de conexiones y otros ataques a nivel de red. Ofrece posibilidades para la creación de túneles y varios métodos de autenticación. Open SSH es un proyecto desarrollado especialmente por el proyecto OpenBSD. Es conjunto de programas, entre los que están: ssh1 que sustituye a rlogin y telnet, scp que sustituye a rcp y ftp. ASPECTOS GENERALES Autor: La versión original fue desarrollada por Tatu Ylónen Versión: La versión actual es la 4.2 Dirección electrónica: Su sitio oficial es www.openssh.com Tipo de Licencia: Se distribuye bajo los términos de la licencia OpenBSD. (Ver anexo 3.2) Esquema de licencia: sin restricciones. Precio: Es una herramienta gratis. Sistemas operativos: Linux, freeBSD, net BSD, SunOS/Solares, Unix, Windows. Requisitos de sistemas: Para instalarlo es necesario Cygwin. CARACTERISTICAS El cliente autentica con RSA la identidad de la máquina servidora al principio de cada conexión para prevenir ataques mediante intermediarios a través de troyanos 134 La distribución de la clave de autenticación del anfitrión puede estar centralizada por la administración de forma automática cuando se realice la primera conexión. Cualquier usuario puede crear una cantidad de claves de autenticación para su necesidad particular. Dispone de un servidor de claves RSA propio que se regenera cada hora de forma automática. OpenSSH soporta 3DES, Blowfish, AES y Arcfour como algoritmos de cifrado. Reenvío por X 11. permite el cifrado del tráfico en entornos X Windows remotos, de tal modo que nadie pueda fisgonear en sus xterm remotas o insertar órdenes dañinas. Reenvió por puertos. Permite enviar conexiones de TCP/IP a una máquina remota por un canal cifrado. Reenvío por agentes. Un agente de autenticación que se encuentre en la estación de trabajo o el portátil de un usuario, se puede usar para contener las claves de autenticación de RSA o DSA Autenticación fuente, contraseñas de un solo uso, clave pública. FUNCIONAMIENTO Existen dos tipos del protocolo SSH que son: SSH 1 y SSH 2. El protocolo SSH 1, se encuentra en dos subvariedades: el protocolo 1.3 y el protocolo 1.5. OpenSSH soporta ambas. Las dos usan el algoritmo de criptografía asimétrica RSA para la negociación de claves, y luego usan una pequeña lista de algoritmos simétricos para esconder datos: 3DES y Blowfish. El protocolo SSH 2. SSH 2 se creó para evitar los problemas de patentes relacionados con RSA y para solucionar el problema de integridad de datos de CRC que tiene SSH1. Usando los algoritmos asimétricos DSA y DH, el protocolo 2 evita todas las patentes. 135 OpenSSH están formados por varios programas que se describen a continuación: Sshd(8) - Programa servidor. Este programa escucha las conexiones de las máquinas clientes, y en cuanto recibe una conexión, lleva a cabo la autenticación. Ssh1 - Éste es el programa cliente que se usa para ingresar en otra máquina o para ejecutar órdenes en la otra máquina. Scp(1) - Copia ficheros desde una máquina hasta otra en modo seguro. Ssh-keygen(1) - Se utiliza para generar las claves públicas (RSA o DSA) autenticación. Ssh-agent(1) - Agente de autenticación. Se puede usar para conservar la autenticación inicial con RSA durante procesos u órdenes consecutivas. Ssh-add(1) - Se usa para registrar nuevas claves con el agente. Sftp-server - Subsistema servidor de SFTP. Sftp(1) - Programa de transferencia segura de archivos. Ssh-keyscan(1) - Utilidad para la obtención de claves públicas. Ssh-Keysian - Programa de ayuda de ssh para la autenticación basada en anfitrión. SSH Es el programa para registrar y ejecutar comandos en una máquina remota. Ssh conecta y registra en el hostname especificado. El usuario debe probar su identidad a la máquina remota usando uno de varios métodos dependiendo de la versión del protocolo usado. Ssh mantiene automáticamente y chequea una base de datos que contiene la identificación de todos los anfitriones que se ha utilizado. Las llaves del anfitrión se almacenan en el directorio ~/.ssh/known_hosts. Ssh puede configurarse para verificar la identificación del host usando fingerprint. La opción de VerifyHostKeyDNS se puede utilizar para controlar cómo se realizan las operaciones de búsqueda del DNS. 136 3.2.4.2 OPEN SSL Es un conjunto de herramientas de administración y librerías relacionadas con la criptografía, ayudan al sistema a implementar el Secure Sockets Layer (SSL), El Transport Layer Security (TLS). OpenSSL esta basado en la librería SSLeay desarrollado por Erick A. Young. Distribuido por la licencia tipo Apaché. Es un programa en línea de comando para usar varias funciones criptográficas de la librería crypto del shell. ASPECTOS GENERALES Autor: Desarrollado por la comunidad Open Source, formando un grupo, entre los actuales colaboradores están: Mark J. Cox, Ralf S. Engelshall, Ben Laurie. Versión: La versión actual es la 0.9.8 Dirección electrónica: Su sitio oficial es www.Openssl.org Tipo de Licencia: Distribuido bajo la licencia estilo tipo apache. Esquema de licencia: sin restricciones. Precio: Es una herramienta gratis. Sistemas operativos: Linux, freeBSD, net BSD, Unix, Windows. Requisitos de sistemas: ninguno. CARACTERISTICAS Creación de parámetros de llaves RSA, DH y DSA. Creación de certificados x.509, CSRs y CRLs. Calculo de mensajes. Prueba de Server y clientes SSL/TLS Encriptación y desencriptación con cifras. 137 FUNCIONAMIENTO Open SSL es un conjunto de herramientas de criptografía para implementar los protocolos de red SSL y TLS. Open SSL puede ser usado para la creación de parámetros de llaves RSA, DH y DSA, creación de certificados X:509, CSRs y CRLs, Encriptación y desencriptación con cifras. Provee una variedad de comando, con una cantidad de opciones y argumentos. Entre los comandos utilizados están: CA, Administración del Certificate Authority Crl, administración del Certificate Revocation list (certificado de lista revocada) Dsaparam, generación de parámetros DSA. Rsaultl, utilidad RSA para firmar, verificación, encriptación y desencriptación. S_client, implementa un cliente genérico SSL/TLS para establecer una conexión transparente con un servidor remoto. S_server, implementa un servidor genérico SSL/TLS para aceptar conexiones de clientes remotos. ESTRUCTURA DE DATOS DE LIBRERÍA SSL Las funciones de la librería SSL que maneja actualmente son: SSL_METHOD (Método del SSL), es una estructura que describe la biblioteca interna, métodos/ funciones que implementar varias versiones de los protocolos (SSL, TLS) necesarios para crear un SSL_CTX SSL_CIPHERS está estructura lleva a cabo la información del algoritmo para una cifra particular que es una pieza del protocolo SSL. Las cifras disponibles se configuran sobre la base de SSL_CTX. SSL_CTX (Contexto del SSL), esta es la estructura global del contexto que es creada por un servidor o cliente una vez por el curso de la vida del programa y que lleva los valores por default para las estructuras del SSL. 138 SSL (conexión SSL), esta es la estructura principal que es creada por un servidor o un cliente por la conexión establecida. LIBRERÍA CRIPTO La librería crypto implementa un amplio rango de algoritmos estándares criptográficos usados de Internet. Los servicios proveídos por la librería son usados para la implementación de SSL, TLS y S/MIME, y también son usados para implementar SSH, OpenPGP y otros estándares. Consiste en un número de sub-librerías para implementar algoritmos individuales. Incluye encriptación simétrica, llaves públicas, certificados, funciones hash criptográficas y generador de números pseudo-random. Las llaves son la base de los algoritmos de llaves públicas y PKI. Las llaves vienen en pares, con una parte de llave pública y la otra mitad como una llave privada. Las llaves publicas viene en diferentes usos, entre las más asociadas con los certificados son: RSA y DSA. Una llave RSA puede ser utilizada para encriptar y para firmar. Para generar una llave RSA solo es necesario utilizar el siguiente comando: openssl genrsa -des3 -out privkey.pem 2048 la opción –des3 es para proteger la llave a través de un password. El número 2048 es el tamaño de la llave. Las llaves DSA solamente se pueden utilizar para firmar solamente. Para generar una llave DSA es un proceso de dos etapas. Primero hay que generar los parámetros, como se muestran a continuación: openssl dsaparam -out dsaparam.pem 2048 Luego se genera la llave usando los parámetros. 139 3.2.4.3 OPEN VPN Es una solución de SSL que puede aceptar una cantidad de configuraciones, incluyendo accesos remotos, Wifi seguridad. Soporta autenticación de clientes a través de métodos basados en certificados, tarjetas smart, y factor2 de comunicación y permite a los usuarios especificar políticas de control de acceso usando reglas de firewall. Implementa las capas 2 y 3 del modelo OSI, usando el protocolo SSL/TLS ASPECTOS GENERALES Autor: Es una herramienta desarrollada por Open VPN solutions LLC Versión: La versión actual es la 2.0.5 Dirección electrónica: Su sitio oficial es www.openVPN.net Tipo de Licencia: Como contiene un conjunto de componentes, las licencias que viene incorporadas son: GNU GPL versión 2, LZO, TAP-Win32 driver, Windows DDK simples, NSIS, Open SSL, original SSleay, Esquema de licencia: sin restricciones. Precio: Es una herramienta gratis. Sistemas operativos: Linux, freeBSD, net BSD, SunOS/Solares, Unix, Windows. Requisitos de sistemas: Requiere la instalación de los drivers TUN y TAP para permitir a los programas controlar un dispositivo punto a punto o Ethernet. También requiere la instalación de la librería Open SSL, la librería LZO para compresión en tiempo real. CARACTERISTICAS Creación de túneles en cualquier IP de la subred o de un adaptador virtual de Ethernet dentro de un puerto UDP o TCP. 140 Configuración escalable, permite carga equilibrada usando una o más maquinas que puedan manejar muchas conexiones dinámicas de clientes entrantes. Uso de todo tipo de encriptación, autenticación y certificación de la librería Open SSL para proteger el trafico privado como el de Internet. Se puede escoger entre la encriptación convencional basado en llaves estáticas o en encriptación de llave publica basada en certificados. Uso de llaves pre-compartidas estáticas o intercambio dinámico de llaves basado en TLS Uso de compresión en tiempo real y administración de trafico para utilización del ancho de banda Creación de túneles de red en donde los endpoints públicos son dinámicos como un DHCP o clientes dial in. Creación de túneles de NAT Creación de túneles orientado a conexiones stateful sin utilizar reglas de Firewall. Creación de puentes seguros usando el dispositivo virtual TAP. FUNCIONAMIENTO Con OpenVPN se pueden crear 2 tipos de túneles: IP routed, usados para encaminar tráfico IP punto a punto sin broadcast. Puente Ethernet, se usa para encapsular protocolos IP y no IP. Este tipo de túnel es apropiado para aplicaciones que se comunican utilizando difusión (broadcast). CONSTRUCCIÓN DE LOS CERTIFICADOS Y CLAVES RSA OpenVPN tienes dos modos considerados seguros, uno basado en SSL/TLS usando certificados y claves RSA, el otro basado en claves estáticas precompartidas. 141 Los certificados RSA son claves públicas que también tienen otros campos seguros insertados en ellos tales como el Nombre común o la dirección e-mail del propietario del certificado. OpenVPN provee la posibilidad de escribir scripts para probar estos campos antes de la autenticación. En modo estático, una llave pre-compartida es generada y compartida entre ambos pares antes de que se inicie el túnel. Contiene 4 llaves independientes: HMAC enviadas, HMAC recibidas, cifrado, y descifrado. En modo de SSL/TLS, una sesión SSL es establecida con la autentificación bidireccional (es decir cada lado de la conexión debe presentar su propio certificado). OpenVPN permite que cualquier opción sea puesta en la línea de comando o en un archivo de configuración. Aunque todas las opciones de la línea de comando son precedidas por una doble guión ("--"). Entre las opciones que se pueden configurar están: Opciones de túnel Modo Server Modo Cliente Opciones Encriptación canal de datos. Opciones modo TLS Información de librería SSL Generador de llave. Modo de configuración TUN/TAP El modo del servidor es cliente múltiple TCP/UDP. En modo servidor, escuchará en un solo puerto conexiones entrantes del cliente. Todas las conexiones de los clientes serán encaminadas a través de un solo interfaz. 142 Opciones Encriptación canal de datos son necesarias para los modos dominantes estáticos y llaves negociadas TLS. Entre algunos comandos utilizados están: --secret file [direction] habilita las llaves estáticas en modo encriptado. --cipher alg, para encriptar paquetes con el algoritmo alg. El modo de TLS es el más poderoso crypto de gran alcance OpenVPN para seguridad y flexibilidad. El modo de TLS trabaja estableciendo los canales del control y de los datos que se multiplexan sobre un solo puerto TCP/UDP. OpenVPN inicia una sesión de TLS sobre el canal del control y la utiliza para intercambiar cifra y llaves de HMAC para proteger el canal de los datos. Comandos utilizados: --tls-server, habilita TLS y asume el rol de servidor. --ca file, archivo de autorización certificada. AMBIENTE GRÁFICO Hay varias herramientas que permiten utilizarse para poder administrar Open VPN, en este caso la interfaz gráfica para administración para Windows ofrece el manejo de conexiones múltiples, corrección de los config, star/stop/restar el servicio VPN, configuración de Proxy, a continuación se muestran algunas de las imágenes que se generan: 3.26 Imagen de conexión de VPN 143 3.27 Configuración del Proxy. LICENCIAS LZO es una librería de compresión de datos diseñada para comprimir y descomprimir en tiempo real. Lzo ofrece una compresión rápida y una descompresión extremadamente rápida que no requiere memoria. Distribuido bajo la licencia GPL desarrollado por Markus F.X.J Oberhumer. Tap-win32 es derivado del kernel CIPE-win32 driver, distribuido bajo la licencia GPL. Es un dispositivo virtual de la red Ethernet que fue diseñado como soporte del kernel para nivel bajo para hacer un túnel de Ethernet. Windows DDK es un kit de desarrollo de drivers (DDK) que proporciona un ambiente de estructura, herramientas, ejemplos de drivers, y la documentación para apoyar el desarrollo de drivers para Windows. NSIS (Nullsoft Scriptable Install System) es una herramienta open source para el desarrollo de los instaladores de Windows. Con derechos de autor por parte de Nullsoft, Inc. Este software es proporcionado “como es”, sin ninguna garantía expresa. El permiso se concede a cualquier persona para utilizar el software para cualquier propósito, incluyendo usos comerciales, y para alterarlo y de redistribuirlo libremente. La licencia OpenSSL permanece debajo de una licencia dual, es decir, las condiciones de la licencia de OpenSSL y la licencia de SSLeay. Ambas licencias son Open Source del estilo BSD. 144 3.2.4.4 SSL EXPLORER SSL Explorer VPN es un browser basado en SSL VPN. Provee una arquitectura segura para el protocolo SSL, posee una interfaz Web browser. También permite acceder a recursos de la intranet. ASPECTOS GENERALES Autor: Desarrollado por 3SP Ltd. Versión: La versión actual es la 0.1.14 Dirección electrónica: Su sitio oficial es: http://www.sshtools.com/showSslExplorer.do Tipo de Licencia: Distribuido bajo la licencia GNU GPL Esquema de licencia: Sin restricciones. Precio: Es una herramienta gratis. Sistemas operativos: Linux, Red Hat, Microsoft Windows. Requisitos de sistemas: Pentium III de 1 Ghz. Mínimo 512 mb. de memoria RAM 150 mb. de espacio en disco duro. El Server requiere la instalación de Java Runtime Enviroment (JRE). CARACTERISTICAS Forwarding TCP /UDP Control de accesos con restricciones IP, chequeo de recursos IP, Soporta autenticación de Active Directory. Uso de cualquier conexión para habilitar el browser SSL. Soporta accesos de Proxy HTTP y socks Túneles locales y remotos vía SSL Administración basada en roles. 145 FUNCIONAMIENTO Como se mencionó es necesario instalar Java que es un software que permite a la computadora entender aplicaciones escritas en Java. La interfaz tiene tres importantes menús como lo son la red, los servicios y la administración. VPN CLIENTES Open SSL viene con un pequeño cliente VPN. Es una aplicación en Java que provee túneles. El VPN cliente puede ser configurado para dirigir respuestas al Proxy Server, especificando el tipo de Proxy, el nombre del host, el puerto que usa, el método de autenticación. FORWARDING LOCAL Y REMOTO SSL Explorer provee dos caminos para archivar protocolos delanteros que pueden ser remotos y locales, referido también a los túneles entrantes y salientes. Puertos locales delanteros, trata de defender todo el tráfico saliente en un puerto local. Por ejemplo todo el tráfico entrante pasa por el puerto 1234, en el cliente puede ser forwarded en el puerto 23 en el Server. Se puede agregar seguridad a el POP / y SMTP e-mail. Ya que con SSL Explorer se puede asegurar aplicaciones existentes de comunicación para encriptarlas. A continuación se muestra una imagen de la configuración de un túnel. Figura 3.28 Configuración de un túnel 146 CONFIGURACON DE ROLES Se puede brindar seguridad a través de uso de roles basados en controles de acceso. El concepto es usar espejos creando más divisiones por departamentos. Con el uso de active directory pueden definirse grupos y asignar roles y permisos. Dentro de los roles por grupos se pueden crear los permisos a lo que se podrá tener acceso. Entre los permisos que trae por default el programa están: Mostrar túneles Editar túneles Mostrar lugares de red. Figura 3.29 Configuración de roles Siempre en el menú de seguridad donde se crean los roles se pueden crear permisos para los custom que puede ser asociados con aplicaciones y túneles; y también agregar restricciones a IPS. ACCESOS A LOS RECURSOS DE LA INTRANET Existen tres métodos para poder archivar los resultados de los links para acceder a los recursos de la intranet, los cuáles son: 1. Reverse Proxy. Es un gateway para servidores para proveer contenido de manera transparente. Con este método SSL Explorer puede habilitar controles de accesos de la Web. 147 2. Secure Proxy. Con este método restaura la pagina Web a favor de la conexión del cliente, reescribiendo todos los links. 3. Single Site Proxy, requiere el uso del cliente VPN para datos delanteros usando túneles fuera de línea 3.2.4.5 ADVANCED ENCRYTION PACKAGE 2006 Advanced encrytion package 2006 pro (AEP2006 Pro) es una herramienta para cifrar archivos y textos diseñada para Microsoft Windows. Soporta algoritmos simétricos (AES, twofish, serpert) y asimétricos (llaves RSA). ASPECTOS GENERALES Autor: Desarrollado por SecureAction Research, LLC. Versión: La versión actual es la 4.2.2 pro 2006 Dirección electrónica: Su sitio oficial es www.secureaction.com Tipo de Licencia: Es un software con derechos de Copyright. Esquema de licencia: Una licencia para una estación de trabajo por un año. Precio: el precio de la licencia es US $ 49.95 Sistemas operativos: Desarrollado para Windows NT, 2000 o Milenium. Requisitos de sistemas: 2 kb. de espacio en disco duro 32 mb. de memoria RAM CARACTERISTISCAS Usa 17 tipos de algoritmos simétricos para encriptar los datos, entre los que están: Desx, Blowfish, 3-DES, Saber, Square,etc. Hace a los archivos ejecutables para las personas que se les envío el archivo y no tienen el programa. Incluye un compresor de datos para reducir el tamaño de los archivos encriptados. 148 Soporta interfaz de línea de comando. Se puede cifrar/descifrar desde el explorador de Windows. Incluye un diccionario de 45,000 passwords comunes, para prevenir el uso de palabras inseguras. Habilidad para encriptar texto de e-mail, y de otros tipos de mensajes instantáneos como ICQ, Messenger. FUNCIONAMIENTO AEP2006 utiliza una interfaz gráfica, fácil de usar como se muestra a continuación la consola principal: Figura 3.30 Consola principal Como se puede ver se puede escoger el modo en que se quiere trabajar: encriptar, desencriptar, sfx, zip,e-mail. Cuando se escoge la opción de encriptar se puede seleccionar el modo en que se realizará: con password o llave pública. Con password se pueden utilizar los algoritmos simétricos mencionados en las características. 149 MENU DE HERRAMIENTAS En el menú de herramientas se puede generar llaves a través de password, RSA, entrar en modo de comando. Las llaves RSA, pueden generarse de manera pública y privada. Como se muestra a continuación: Figura 3.31 Configuración de llaves 3.2.4.6 SYMANTEC FIREWALL ENTREPRISE El Firewall Entreprise de Symantec incluye tecnología VPN, proporcionando seguridad al proxy server, permite establecer conexiones seguras, rápidas, asegurando el acceso a la información. Usa túneles para encriptar y encapsular paquetes IP dentro de redes públicas a otro servidor VPN. ASPECTOS GENERALES Autor: Desarrollado por Symantec Corporation. Versión: La versión actual es 8.0 Dirección electrónica: Su sitio oficial es www.symantec.om Tipo de Licencia: Es un software con derechos de Copyright Esquema de licencia: Una licencia para una estación de trabajo. Precio: US$ 2,101.5 (Viene incorporado en la versión del Firewall). Sistemas operativos: Desarrollado para Windows NT ó 2000 y Solaris. 150 Requisitos de sistemas: 8 mb. de espacio en disco duro 256 mb. de memoria RAM CARACTERISTICAS Políticas VPN, envía las políticas generales pre-configuradas de VPN que pueden aplicarse para asegurar los túneles. Por ejemplo, hay políticas de IPsec/IKE y políticas de IPsec/Static. Soporte de terceros clientes. Soporta administración de políticas escalables para cualquier IKE-compliant. FUNCIONAMIENTO CONFIGURACION DE POLITICAS VPN Antes de asegurar los túneles, se pueden crear las políticas VPN para trabajar a un nivel global. Por ejemplo, se puede crear una política general de IPsec/IKE y una política estática IPsec y aplicarse estas políticas para cada IKE o IPsec/Static asegurar el túnel. IPsec es una arquitectura estándar que usa protocolos separados para proveer autenticación y confidencialidad. Los protocolos que utiliza son: Autenticación de cabecera (AH) realiza una función criptográfica sobre los paquetes del IP, usando una llave secreta compartida de la autentificación para proporcionar autentificación e integridad en los datos. Encapsulation Security Payloads (ESP) proporciona confidencialidad a los datagramas IP, así como la capacidad de autenticar datos. Security Parameter Indices (SPI) especifica los túneles para dárselos a los protocolos AH o ESP. Entre las políticas pre-configuradas están: 1. ike_default_crypto 2. ike_aes_crypto_strong 3. static_default_crypto 151 Figura 3.32 Configuración de políticas por IPsec con IKE Los modos de encapsulamiento para crear las políticas son modo Túnel o modo transparente. También se puede escoger el método de algoritmo a utilizar, entre los que están: DES, triple DES, AES. TUNELES Se pueden configurar 2 tipos de túneles: Gateway –gateway, para construir túneles entre la seguridad del gateway y otro gateway. Colecciona la información para identificar túneles locales y remotos y la política que rige en el tráfico. Client-gateway, para construir túneles entre la seguridad del gateway y el host usando el cliente symantec VPN. 152 3.2.5 ESCANERES DE VULNERABILIDADES 3.2.5.1 NESSUS Es una herramienta diseñada para probar y descubrir problemas de seguridad. Esta diseñado para ayudar a identificar y solventar problemas, antes de que otros, como cracker lo hagan. Es el más popular escaneador de vulnerabilidades. ASPECTOS GENERALES Autor: El proyecto fue iniciado por Ranaud Deraison en 1998. Actualmente el propietario es Tenable Network Security. Versión: La versión actual es 2.2.6 Dirección electrónica: Su sitio oficial es www.nessus.org Tipo de Licencia: Es un software con derechos de copyright, propiedad de tenable. Aún es una Herramienta Open Source bajo licencia GNU. Esquema de licencia: Hasta la versión 2 no presenta mayores restricciones. Precio: Aún es gratis, hay un cliente para Windows comercial que es pagado, no aparece el precio. Sistemas operativos: El servidor soporta sistemas POSIX como Linux, Solaris, FreeBSD. El cliente soporta interfaz GUI para sistemas UNIX y Microsoft Windows. Requisitos de sistemas: Es necesario instalar los programas externos. CARACTERISTICAS Mantenimiento actualizado de la base de datos de vulnerabilidades. Arquitectura de plugins. NASL (Nessus Attack Scripting Language, un lenguaje diseñado para escribir pruebas de seguridad fácil y rápidamente. Múltiples servicios, ya que un host puede correr dos o más servicios. 153 Soporta SSL, tiene la habilidad para probar servicios SSLized como HTTP, SMTP, Imap, Reportes exportables, ya que puede exportarlos en formato XML, HTML. FUNCIONAMIENTO Los programas necesarios que deben instalarse para un mejor funcionamiento de nessus son: Nmap, es un escaneador de puertos. Hydra, es un probador de contraseñas y provee ataques de fuerza bruta para servicios comunes como telnet, Web, pop3. Nikto, provee ataques específicos y pruebas para servidores Web. USO DE CLIENTES GUI Nessus utiliza para los cliente programas GUI para poder configurar las opciones, en el caso particular de Windows una plataforma es NessusWX, que es una herramienta gratis y distribuida bajo licencia GNU GPL versión 2, que puede soportar sesiones múltiples con diferentes configuraciones, uso de autenticación por certificado X.509 o por password, comunicación SSL, generación de reportes, escaneo de puertos, uso de plugins, conexiones, etc. USO DE PLUGINS PELIGROSOS Y NO PELIGROSOS Los plugins se clasifican de varias maneras ya sean por categorías como: Dangerous/Denegación del servicio (DOS) Puertas traseras(Backdorrs) RPC Abusos CGI FTP 154 Figura 3.33 Configuración de plugins El servicio de plugins permite identificar el programa actual de cada puerto, cuyo paso es necesario ya que muchos servicios corren en puertos no estándares, por ejemplo Internet Explorer puede correr en puertos alternativos como el 8080, 4983. Los plugins más utilizados son el peligroso y chequeo seguro. El peligroso prueba vulnerabilidades para ataques de denegación de servicios y el chequeo seguro prueba vulnerabilidades a través de colecciones pasivas dentro una versión de software. ESCANEO DE PUERTOS El escaneo de puertos es el proceso por el cuál los puertos activos para una dirección IP son identificados. Cada puerto se ata a un uso específico. Los plugin procuran identificar el programa que funciona en cada puerto. Los tipos de escaneo más usados son el connect () y el SYN. También utiliza NMAP ya que logra más opciones de escaneo: FIN scan, Null Scan, UDP, RPC, identificación de sistemas operativos remotos, etc. En la versión del cliente para Unix se puede programar el número de host que se probarán. 155 Figura 3.34 Escaneo de puertos. REPORTES Los resultados se pueden ser vistos directamente dentro de un reporte generado por el cliente, GUI de Nessus (Unix) o NessusWx (Windows), o exportando los datos para el análisis con un programa externo. Los resultados se pueden ver usando el comando VIEW, o escritos en un texto plano (txt), HTML, acróbat reader (pdf). Figura 3.35 Generación de reportes en clientes Unix 156 3.2.5.2 NMAP Nmap (Mapeo de red) es una herramienta para exploración de redes y auditoria de seguridad. Usa paquetes IP para determinar que hosts están disponibles en la red, que servicios están ofreciendo, que sistemas operativos están corriendo, que tipo de paquetes de filtros/ Firewall son usados. Es compatible con un gran número de técnicas de escaneo como: UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, and Null scan. ASPECTOS GENERALES Autor: Desarrollado por Fyodor y propiedad de Insecure Com LLC. Versión: La versión actual es la 3.93 Dirección electrónica: Su sitio oficial es www.insecure.org Tipo de Licencia: Se distribuye bajo licencia GNU GPL versión 2. Esquema de licencia: para indeterminadas PCs Precio: Es una herramienta gratis. Sistemas operativos: Linux, freeBSD, net BSD, SunOS/Solares, Unix, Microsoft Windows. Requisitos de sistemas: Necesita la instalación previa de la librería WinPcap. Además de Cygwin. CARACTERISTICAS Utiliza mecanismos de escaneo de puertos como : TCP, UDP, FIN, TCP SYN Utilización de ambiente gráfico. Determina que servicios se encuentran activos. Detección del sistema operativo de manera remota. Detección de servidores inactivos por medio de plugins Detección de filtrado de puertos. 157 Puede detectar información de target, inclusión de nombres DNS, tipos de dispositivos y direcciones MAC. FUNCIONAMIENTO Lo primero que se debe de hacer para poder comenzar a trabajar con Nmap es identifica el objetivo que puede ser una dirección IP o el nombre de un Host. Para utilizarse en ambientes gráficos se puede utilizar un front end como NMAP FE. FUNDAMENTOS DE ESCANEO DE PUERTOS El comando nmap target puede escanear más de 1600 puertos TCP dentro de un host. Por lo que divide los puertos en 6 estatus: abiertos, cerrados, filtrados, sin filtros, abiertos filtrado y cerrados filtrados. Abierto, es cuando una aplicación esta aceptando activar conexiones TCP o paquetes UDP en este puerto. Cerrado un puerto cerrado es accesible si responde y recibe paquetes de prueba, pero esta no es una aplicación escuchada. Filtrado, Nmap no puede determinar si el puerto está abierto a causa de la filtración de paquetes evita que sus puntas de prueba alcancen el puerto. No filtrado, significa que le puerto es accesible, pero no se conoce si esta abierto o cerrado. Solo el escaneo ACK, que es usado para mapear reglas de Firewall, puede clasificar este estado. Abierto filtrado, coloca los puertos en este estado cuando no puede determinar si un puerto es abierto o filtrado. Esto ocurre cuando para tipos de escaneo no responden. Cerrado filtrado, es usado cuando no puede determinar si los puertos están cerrados o filtrado. TECNICAS DE ESCANEO DE PUERTOS A continuación se presenta algunas de las técnicas utilizadas por Nmap para el escaneo de puertos y su respectiva sintaxis. 158 -sS (escaneo)TCP SYN, el escaneo SYN es la opción más utilizada, ya que es rápida, escaneando miles de puertos en segundo. A menudo es llamada half open (medio abierta) porque no abre completamente una conexión TCP. -sT (escaneo TCP Connect ()), es utilizada cuando un usuario no tiene privilegios raw de paquetes. Nmap pide que el sistema operativo subyacente establezca conexión con la maquina objetivo y el puerto. -sU (escaneo UDP), este escaneo es más lento, utilizado por DHCP, SNMP, DNS. Trabaja enviando una pareja de cabeceras UDP para cada puerto objetivo. -sO, (escaneo de protocolo IP), determina que protocolos IP admite el sistema objetivo, Nmap ofrece las opciones de especificar que puerto serán escaneados y en que orden. Por defaut Nmap escanea todos los puertos hasta el 1024, pero se pueden usar comando para especificar el orden. -p <port rangers> (rango de puertos), esta opción especifica qué puertos desea escanear. -f (escaneo rápido), especifica que solamente escaneará los puertos enumerados en el archivo de nmap servicios. Figura 3.36 Ambiente gráfico de NMAP FE 159 DETECCION DE SERVICIOS Esta opción es para establecer correctamente los servicios, ya que a pesar de que hay puertos que se conoce su uso como el 25 para el mail, no se puede asegurar que es sea cierto, por lo que es necesario conocer la versión de servicio esta corriendo y la versión para determinar que Server es vulnerable. Luego de descubrir el uso de los puertos, estos son interrogados para detectar la versión y ve sobre que esta corriendo. La base de datos de pruebas de servicio contiene exámenes para varios servicios, tratando de conocer el protocolo de servicio, el nombre de la aplicación, el número de versión, nombre del host, el tipo de dispositivo, y el sistema operativo. DETECCION DEL SISTEMA OPERATIVO Esto lo realiza usando snack fingerprinter, que funciona enviando una serie de paquetes TCP Y UDP a un host remoto y examina todas las respuestas. Realiza muchas pruebas como muestro TCP ISN compara los resultados en su base de datos os fingerprints. Cada fingerprints incluye una descripción textual del sistema operativo, y la clasificación que da el vendedor, generación y el tipo de dispositivo. REPORTES Nmap ofrece diferentes formatos de generación de reportes para mejor entendimiento como XML, HTML, 160 3.2.5.3 GFI LANGUARD NETWORK SECURITY SCANNER (N.S.S) GFI Languard Network Security Scanner (GFI Languard N.S.S.) es una herramienta que permite realizar rápida y fácilmente una auditoria de seguridad de red. Crea informes que pueden ser utilizados para resolver problemas de seguridad de la red. GFI LANguard N.S.S. identifica vulnerabilidades específicas como problemas de configuración de servidores FTP, exploits en Servidores Microsoft IIS y Apache Web o problemas en la configuración de la política de seguridad Windows, más otros muchos potenciales problemas de seguridad. ASPECTOS GENERALES Autor: Desarrollado por GFi Software Ltd. Versión: La versión actual es la 6.0 Dirección electrónica: Su sitio oficial es www.gfi.com Tipo de Licencia: Software propietario con Copyright, Esquema de licencia: Depende del número de equipos que se analizarán. Precio: Para una red de hasta 25 IP su precio es de US $ 375. Sistemas operativos: Windows. Requisitos de sistema: Requiere de SO Windows 2000, 2003 o XP. Internet Explorer 5.0 o mayor, 34 mb. de espacio en disco duro. CARACTERÍSTICAS Encuentra servicios rufianes y puertos TCP y UDP abiertos Detecta vulnerabilidades CGI, DNS, FTP, Correo, RPC y otras Detecta dispositivos inalámbricos. Detecta usuarios pícaros o en “puertas traseras” (backdoors) 161 Detecta recursos compartidos abiertos y enumera quién tiene acceso a estos recursos junto con sus permisos. Enumeración de usuarios, servicios, etc. Capacidad de guardar y cargar resultados de análisis. Habilidad de comparar análisis, para enterarse de posibles nuevos puntos de entrada. Resultados en HTML, XSL y XML. Módulo SSH que permite la ejecución de scripts de seguridad sobre equipo Linux/Unix. COMPONENTES DE GFI LANGUARD N.S.S. GFI LANguard Network Security Scanner Este es el principal interfaz del producto. En esta aplicación se ven los resultados del análisis en tiempo real, configurar las opciones de análisis, perfiles, informes filtrados, uso de herramientas de seguridad especializadas y más. GFI LANguard N.S.S. servicio asistente Este servicio inicia los análisis de red programados, e implantaciones programadas de actualizaciones. GFI LANguard N.S.S. Servicio agente de actualizaciones Este servicio se implanta en los equipos objetivos a los cuales hay que instalar actualizaciones, service pack o aplicaciones y se encarga de la instalación de los parches, service pack o aplicaciones. GFI LANguard N.S.S. Depurador de Scripts Se usa este módulo para escribir/depurar los scripts a medida que haya creado. Monitor de GFI LANguard N.S.S. Se utiliza este módulo para supervisar el estado de los análisis programados y las implantaciones de actualización de software en curso. 162 FUNCIONAMIENTO Ya instalado para realizar una auditoria, solamente es necesaria que en la pantalla principal darle new scan y configurar las opciones si será en varias IP o solamente en una. Se pueden establecer rangos y filtros de acuerdo a sistemas operativos; así como el tipo de auditoria a realizar. Luego de haber realizado la auditoria muestra los resultados encontrados, como se muestra a continuación. Figura 3.37 Resultado de auditoria. Donde encontró el sistema operativo, la dirección IP, 9 USB, 1 puerto abierto, el cuál es el 135 epmap. MENU DE CONFIGURACION Un punto muy importante es la configuración ya que se puede seleccionar que tipos de puertos se desean escanear ya que puede ser solo para escaneo de puertos TCP , UDP, parches, SNMP, Ping, puerto troyanos, CGI scanner. El nodo vulnerabilidades muestra los problemas de seguridad detectados e informa cómo resolverlos. Estas amenazas pueden incluir actualizaciones de seguridad y service pack ausentes, problemas HTTP, Abusos CGI, 163 Vulnerabilidades FTP, Vulnerabilidades DNS, Vulnerabilidades RPC, Vulnerabilidades de Servicio, etc. Figura 3.38 Menú de configuraciones. La opción de análisis programado permite configurar análisis que serán iniciados automáticamente en una fecha / hora específicas. Los análisis programados también se pueden iniciar periódicamente. Figura 3.39 Filtros HERRAMIENTAS DNS Lookup: Esta herramienta resuelve el Nombre de Dominio a una dirección IP correspondiente y además proporciona información sobre el nombre de dominio 164 Traceroute: Esta herramienta muestra la ruta de red que siguió GFI LANguard N.S.S. para alcanzar el equipo objetivo Whois: Esta herramienta buscará información sobre un dominio o dirección IP SNMP Walk permite recoger información SNMP SNMP Audit, permite realizar una auditoria SNMP sobre un dispositivo y auditar cadenas de comunidad débiles. SQL Server Audit, esta herramienta permite realizar una auditoria sobre una instalación de Microsoft SQL Server. AGREGAR COMPROBACIONES DE VULNERABILIDAD GFI LANguard N.S.S. permite agregar rápidamente comprobaciones de vulnerabilidades a medida. Esto se puede hacer de 2 formas: Escribiendo un script, o utilizando un conjunto de condiciones. Lenguaje VBscript. Este lenguaje ha sido creado para permitirle incluir fácilmente comprobaciones a medida. Además incluye un módulo SSH que permite la ejecución de scripts de vulnerabilidad sobre sistemas Linux. 165 3.2.6 MONITOREO DE RED 3.2.6.1 MRTG MRTG (Generador de Trafico Multi Enrutador) consiste en una escritura de PERL, que utiliza SNMP (Simple Network Management Protocol), para leer y recolectar los datos de tráfico de cualquier dispositivo, (sea router o servidor). Es una herramienta para supervisar la carga de tráfico en los enlaces de red. Además genera páginas HTML con imágenes gráficas que proporcionan una representación visual del tráfico. Puede crear una vista grafica detallada diaria del tráfico, y de los últimos 7 días, hasta un máximo de los últimos 2 años. Asimismo MRTG no se limita al monitoreo de tráfico, sino que es posible monitorear la carga de sistema, las sesiones abiertas, módem. ASPECTOS GENERALES Autor: La programación está a cargo de Tobias Oetiker, Dave Rand y muchos colaboradores. Versión: La versión actual es la 2.12.2 Dirección electrónica: Su sitio oficial es: http://people.ee.ethz.ch/~oetiker/webtools/mrtg/ Tipo de Licencia: bajo licencia GNU GPL. Esquema de licencia: no tiene restricciones, debe ser instalado en el servidor. Precio: Es una herramienta gratis. Sistemas operativos: Linux, Unix, Microsoft Windows. Requisitos de sistemas: Para poder instalarlo en la versión Windows es necesario instalar previamente una copia de PERL para Windows. 166 CARACTERISTICAS Monitorea Servicios de red. Determina el ancho de banda utilizado Estadísticas es tiempo real y estadísticas históricas. Uso de interfaz Web. FUNCIONAMIENTO Para poder instalar MRTG hay que crear el archivo de configuración. Seguido se debe configurar para que corra todo el tiempo agregando la opción correr como un deamon. Para poder configurarlo como un servicio de Windows necesita la previa instalación de las herramientas SRVANY.exe y INSTSRV.exe, recursos de Windows. Algunos de los comandos utilizados son: -logging filename/eventlog, este es el archivo reescribible, todas las entradas (peligros, errores) vienen a este archivo. -check, solamente chequea los errores de configuración. -debug, habilita las opciones debug. OPCIONES SNMP Se puede configurar también la conducta del proceso snmpget a un nivel más profundo. SnmpOptions acepta una serie de opciones, entre las que soporta actualmente: timeout retries backoff => $default_timeout, => $default_retries, => $default_backoff, lenient_source_address_matching => 1 167 CONFIGURACION POR OBJETIVO Cada objetivo supervisado debe identificarse por un nombre único. Este nombre debe añadirse a cada parámetro perteneciente al mismo objetivo. El nombre también se usará para nombrar las páginas web, históricas e imágenes generadas para este objetivo. Objetivo (Target) Con la palabra clave Target se escoge lo que debe supervisar MRTG. Puede tomar los argumentos en una amplia gama de formatos: Básico El formato más básico es ``port:community@router'' Esto generará un gráfico de tráfico para la interface 'port' de la máquina 'router' (nombre dns o dirección IP) y usará la comunidad 'community' (la contraseña snmp) para la consulta snmp. Interface por IP A veces el índice de interface SNMP puede cambiar, como cuando se agregan o se quitan nuevas interfaces. MRTG soporta direcciones IP en lugar de index al definir un objetivo. Entonces MRTG consultará al dispositivo snmp e intentará asignar la dirección IP al index actual, FILTROS El propósito de los filtros es decidir que interfaces serán aceptadas o denegadas. Las variables ya vienen predefinidas para usarse en los filtros. Los nombres de todas las variables comienzan con un signo del dólar ($), que es un requisito sintáctico en Perl. EJEMPLO DE IMÁGENES Las imágenes que se muestran a continuación son una muestra de los usos de MRTG. La siguiente imagen muestra las sesiones concurrentes y el ancho de banda fuera de su puerto principal de Ethernet: 168 Figura 3.40 Vista de sesiones y ancho de banda El gráfico generado: semanal, mensual y de las últimas 36 horas de un servidor es mostrado a continuación: Figura 3.41 Tráfico en diferentes secciones. 169 3.2.6.2 NAGIOS Nagios es un programa de monitoreo de red, de servicios y de host. Diseñado para informar problemas de red. Cuando se encuentran problemas, el deamon puede enviar notificaciones hacia fuera a los contactos administrativos en una variedad de formas (email, mensaje inmediato, SMS, etc.). La información del estado actual, los registros históricos, y los informes se pueden todos alcanzar vía Web browser. ASPECTOS GENERALES Autor: Desarrollado por Ethan Galstad, pero tiene otros contribuyentes como DeBisschop, Ton Voon, Stanley Hopcroft, entre otros. Versión: La versión actual es la 2.0b5 Dirección electrónica: Su sitio oficial es www.nagios.org Tipo de Licencia: se distribuye bajo licencia GNU GPL, versión 2. Esquema de licencia: Debe ser instalado en el servidor. Precio: Es una herramienta gratis. Sistemas operativos: Diseñado originalmente para Linux, aunque puede trabajar en otras plataformas. Requisitos de sistemas: Ninguno. CARACTERISTICAS Monitoreo de servicios de red (SMTP, POP3, HTTP, NNTP, PING) Monitoreo de recurso del host (carga del procesador, uso de memoria y de disco, procesos ejecutados, registro de archivos) Monitoreo de factores ambientales, como temperatura. Capacidad de definir jerarquía de red de Host, permitiendo la detección y distinción entre los host anfitriones que está abajo y las que son inalcanzables. Envío de notificaciones cuando ocurren problemas de servicio o de host y resolución de estos. 170 Interfaz externa de comandos que permite modificaciones en marcha sean hechas en el monitoreo y comportamiento de la notificación con el uso los tratantes del acontecimiento, de una interfaz Web, y de terceras aplicaciones. FUNCIONAMIENTO Los archivos que se crean con la configuración inicial son: registro de archivos, de configuración de objetos, de recursos, estatus, etc. DEFINICION DE OBJETOS Los objetos es un término que se utiliza para describir algunos datos que se necesitan monitorear. Los tipos de objetos que se pueden definir son: Servicios, Host, Contactos, etc. Nagious pede ser iniciado de 4 diferentes maneras: 1. Manualmente, como un proceso en primer plano. Línea de comando: /usr/local/nagios/bin/nagios <main_config_file> 2. Manualmente, como un proceso de fondo. 3. Manualmente, como un deamon. Línea de comando: /usr/local/nagios/bin/nagios -d <main_config_file> 4. Automáticamente en el sistema. PLUGINS Son escrituras o ejecutables compiladas que pueden correr en línea de comando para chequear es status de un host o servicio. Nagios ya trae incorporados los plugins. Nagios ejecuta los plugins cuando chequea recursos o servicios locales o remotos. Cuando un plugins ha finalizado su labor, pasa el resultado para procesarlo. 171 Cuando se necesita chequear el estado de un servicio en particular, debe ejecutarse el plugin especificando los argumentos en el comando <check_command>. De la misma manera se puede se puede chequear el estatus del los hosts con el comando <host_check_command> NOTIFICACIONES Cada servicio tiene una opción de contacto para especificar quien recibirá una notificación. Las notificaciones se realizan cuando ocurren cambios en el sistema, o cuando host o servicio se encuentra en estado no aceptable. Esto se hace a través de filtros y los tipos de notificación que devuelve son: Problema, si se de en el servicio se puede decir que esta en un estado de peligro, desconocido o critico. Si se da en host, significa que esta abajo o desconocido. Recuperación, si se da en el servicio significa que el servicio ha vuelto a estado aceptable. Si es en el anfitrión, significa que ha vuelto a estado UP. Reconocimiento, La siguiente imagen muestra como son enviadas las notificaciones, la información del host, el tipo de notificación. Figura 3.42 Notificación del Host TIPOS DE ESTADO El estado de los servicios o de los host está determinado por 2 componentes: el estado y el tipo de estado. El estado puede ser up, down, ok, warning, entre Otros. 172 Nagios tiene 2 tipos de estado como son soft y hard. Los tipos de estado son usados para determinar cuando los eventos son ejecutados y cuando se enviaran notificaciones. El estado soft ocurre cuando el resultado del chequeo de un servicio o host es no aceptable o cuando se han recuperado de un estado de error de programa. El estado hard ocurre cuando el resultado del chequeo de un servicio es no aceptable o cuando se han recuperado de un estado fuerte de error de programa. Figura 3.43 Imagen de los estatus CHEQUEO INDIRECTO DE SERVICIOS O HOST Hay recursos privados que incluyen cosas como uso del disco, carga del procesador, el etc. en máquinas remotas. Los recursos privados como éstos no se pueden comprobar sin el uso de un agente intermediario. Los chequeos del servicio que requieren a agente intermediario llamados chequeos indirectos. Los chequeos indirectos son útiles para: monitorear recursos locales (tales como uso del disco, carga del procesador, etc.) en los host remotos. Monitoreo de servicios y de los host detrás de cortafuegos 173 IMÁGENES A continuación se mostrarán algunas imágenes que pueden servir para conocer más de cómo trabaja Nagios. Nagios esta diseñado para monitorear servicios o Host, por lo que la siguiente imagen es una muestra de como desplega la información de de todos los servicios de una red. Figura 3.44 información de los servicios de red. Y también puede desplegar información detallada de un determinado servicio, como se muestra en la siguiente imagen: 174 Figura 3.45 Información del Host Nagios puede mostrar los resultados de los estados de los servicios en un histograma, donde se muestran los eventos sucedidos y el tipo de estado que se encontró, como se puede ver en la siguiente imagen: Figura 3.46 Resultado en histograma 175 3.2.6.3 NTOP Es una herramienta para el control de tráfico de red, que además permite la planeación y optimización de ésta, así como a detectar violaciones en la seguridad de la red. Usa interfaz Web, basado en libpcap y escrito para soportar plataformas Win y Unix. ASPECTOS GENERALES Autor: Desarrollado inicialmente por Luca Deri y Stefano Suinm para problemas de red en la Universidad de Pisa, Italia. Actualmente es una Fundación. Versión: La versión actual es la 3.1 Dirección electrónica: Su sitio oficial es www.ntop.org Tipo de Licencia: bajo licencia GNU GPL. Esquema de licencia: para indeterminadas PCs Precio: Es una herramienta gratis. Sistemas operativos: Linux, freeBSD, net BSD, SunOS/Solares, Unix, Microsoft Windows. Requisitos de sistemas: Necesita la instalación previa de varias librerías gráficas entre ellas: libpcap, winPcap. En cuanto al uso de la memoria depende de la configuración, numero de Host, numero de sesiones TCP activas. El uso del CPU depende de la configuración al momento de instalarlo. CARACTERISTICAS Generar medidas de tráfico, esto es a través de la generación de estadísticas para los host, Puede controlar el trafico total (ya sea generado o recibido) en los host. Desplega estadísticas de tráfico. El ancho de banda utilizado. 176 Dentro del monitoreo del trafico puede detectar problemas con es el uso de IP duplicadas, identificación de routes, identificación de protocolos IP, estadísticas. Puede identificar potenciales fallas en la seguridad como son: IP spoofing, ataques de denegación de servicios, y escaneo de puertos. FUNCIONAMIENTO Para configurarlo es necesario instalar las librerías: Winpcap, que funciona como un conductor para que aplicaciones Open Source puedan instalarse y ejecutarse en ambientes Windows. Consiste en un driver, para que en la red del sistema operativo pueda ingresarse a capas de niveles bajos. Esta librería también contiene el libpcap. La dirección electrónica es www.winpcap.org libpcap, un interfaz para tratamiento de paquetes de red desde espacio de usuario, La arquitectura de Ntop es la siguiente: motor de reporte, análisis de paquetes, sniffer de paquetes, como se muestra a continuación: El paquete de sniffer El paquete sniffer colecciona paquetes de red que son pasados al analizador de paquetes para procesarlos. Soporta diferentes interfaces de red incluyendo PPP, Ethernet y Token Ring permitiendo capturar paquetes para ser filtrado antes de ser procesado. El analizador del paquete procesa un paquete en el tiempo. Las cabeceras del paquete son analizados de acuerdo a la interfaz de la red que es utilizado. La información de los host se almacenan en una tabla que llave sea la dirección del 177 hardware de 48 bit (MAC). Cada entrada contiene varios contadores que no pierden de vista los datos enviados y recibidos por el host, clasificados según los protocolos de red. En esta área se realiza el caching de paquetes, esto lo realiza en 2 pasos: el primer nivel es un caching semi-persistente basado en gdbm. El segundo nivel es usando una base de datos SQL, recogiendo información como la dirección IP, sistema operativo del host remoto, eventos de red, funcionamiento de datos. El motor de reporte es el modo en que será iniciado, que puede ser de 2 formas: 1. modo interactivo, para correr en una Terminal basada en caracteres. 2. Modo Web, actúa como un servidor HTTP y permite estadísticas de análisis de tráfico. Entre la información que es mostrada por Ntop: Información de Host, los datos enviados y recibidos, sesiones activas TCP, historia de sesiones TCP/UDP, servicios del IP , ancho de banda Estadísticas de tráfico. Tráfico local (subnet), local versus remoto, remoto vrs. local, estadística de paquetes, rendimiento de procesamiento de la red sesiones activas TCP en tiempo real Distribución de protocolo IP y no IP El uso local de la red. Detalla estadísticas sobre sockets, datos enviados recibidos FUNCIONES La primera función es la medida de tráfico, que consiste en medidas relevantes para el uso de tráfico. Ntop sigue el uso de la red, generando una serie de estadística para cada host. Todos los paquetes en el subnet son capturados y asociados n a un par del transmisor/receptor. Así es posible seguir las actividades del tráfico de un host particular. 178 Monitoreo de tráfico. La supervisión del tráfico tiene la capacidad de identificar situaciones donde el tráfico de la red no se conforma con políticas específicas. Además provee soporte para detectar algunos problemas de configuración de red, como son: Uso de direcciones duplicadas. Identificación de local host en modo promiscuo. Detección de servicios erróneos. Protocolos erróneos. Utilización de ancho de banda. Detección de violaciones de seguridad de red. Ntop proporciona soporta a los usuarios para seguir ataques en red e identificar agujeros potenciales de seguridad incluyendo spoofing IP, tarjetas de red en modo promiscuo, negación de ataques de servicio, caballos de Troya y ataques portscan. ESTADISTICAS DE TRÁFICO Reporta información general sobre el tráfico observado. El tráfico es considerado desde una perspectiva global, sin información especifica. Figura 3.47 Estadísticas de tráfico 179 ESTADISTICAS GLOBALES Muestra estadísticas globales del tráfico, desplegada en gráficos de rendimiento. Se presentan en diversas escalas de tiempo, demostrando el rendimiento de procesamiento en los 60 minutos pasados y en las 24 horas pasadas. Figura 3.48 Estadísticas globales SESIONES ACTIVAS Ntop puede analizar los paquetes IP capturados individuales y relacionarlos con las sesiones activas del TCP. Esto es posible porque Ntop implementa el protocolo TCP. Es posible reconocer flujos específicos y el tráfico asociado. Figura 3.49 Sesiones activas. 180 3.2.6.4 WHATS UP GOLD 8.0 Es una herramienta para la administración de redes proporcionando monitoreo, reportes, notificaciones. Puede monitorear ilimitado números de dispositivos de redes, servicios, trampas SNMP, utilización del CPU, espacio en disco. ASPECTOS GENERALES. Autor: Desarrollado por Ipswitch, Inc. Versión: La versión actual es la 8.03 Dirección electrónica: Su sitio oficial es www.ipswitch.com Tipo de Licencia: Software propietario con Copyright, Esquema de licencia: Licencia por número de IPS ha monitorear. Precio: para una red de hasta 25 IP su precio es de US $ 2,195 Sistemas operativos: Desarrollado para Windows 2000 en adelante. Requisitos de sistema: 30 Mb. de espacio en disco. CARACTERISTICAS Captura de estados en tiempo real Mapeo de redes Administrador de registros Gráficos SNMP en tiempo real Notificación de alertas Identificación de alertas Monitor de servidor Exchange. FUNCIONAMIENTO CREACION DE MAPAS DE RED Whats up Gold usa un método automático para crear el mapa de la red de la empresa; donde se puede ver y editar los dispositivos de red (routers, hots, servidores). Utiliza un SmartScan para ver las rutas de las tablas y descubrir dispositivos. 181 Para trabajar con dispositivos utiliza el método usa los método ICMP polling (votación) para servicios y dispositivos, IPX para dispositivos IPX, y NetBIOS dispositivos. ICMP envía paquetes a dispositivos y traza rutas de las respuestas. MONITOREO DE SERVICIOS Whatsup Gold chequea cada servicio en el menú, y puede monitorear: Servicios comunes TCP/ IP (Telnet,, DNS; SMTP) Uso de servicios TCP/ IP Valores de variable SNMP Escaneo de contenido HTTP Figura 3.50 Monitoreo de servicios. MONITOREO DE EVENTOS Se puede realizar en 2 caminos diferentes: Intervalo polling, para servicios de red y dispositivos son requeridos en un intervalo de tiempo para chequear esos estados. Eventos Asynchoronous, algunos elementos en una red pueden no proveer un claro estado UP o DOWN cuando es requerido. Además se puede configurar un evento Server como un ejecutable separado para escuchar un evento tomar lugar y notificar a What up. 182 NOTIFICACIONES Cuando una actividad ocurre en la red whats uo puede tomar diferentes acciones: Grabar las actividades en el registro de actividades. Actualizar las propiedades de dispositivos, estado y cajas de diálogos de registros. Cambiar la apariencia de los iconos de los dispostivo Enviar notificaciones por diferentes caminos: sonidos y alarmas, vía correo electrónico, un programa ejecutable, parar o reiniciar servicios, envío de notificación SMS Figura 3.51 Notificación Vía correo Electrónico USO DE ESTADOS Muestra un listado de todos los dispositivos en el mapa activado y desplega el estado usando el mismo color del mapa. Figura 3.52 Uso de estados 183 EJECUCION DE GRAFICOS Se puede crear ejecuciones de gráficos del acumulado de las estadísticas polling de subnets, dispositivos, y recursos de red. Estos gráficos pueden mostrar datos agregados, como el mejor, o dispositivos con el más alto y más bajo tiempo de repuesta. Los reportes de salida muestran los dispositivos up y down de salida y puede ser visto en un formato detallado. Los reportes de estadísticas incluyen llaves resumidas que permiten especificar el período de muestra (semanal, mensual) Figura 3.53 Estadísticas 184 3.2.7 SISTEMA DE DETECCION DE INTRUSIONES 3.2.7.1 PRELUDE Prelude es un sistema de detección de intrusiones hibrido, es decir, que es un Host y a la vez un NIDS, ya que puede combinar eventos detectados por cualquier aplicación (red, analizar registros, aplicaciones de seguridad). Funciona ya sea bajo el modo Open source o propietario. Trabaja con el estándar IDMEF (Intrusión Detection Message Exchange Format) de la IETF, que permite a diferentes tipos de sensores generar eventos a través de un lenguaje unificado. Tiene la capacidad de encontrar rutas de actividades maliciosas de diferentes sensores como snort, honeyd, Nessus, 30 tipos de registros de sistemas. ASPECTOS GENERALES Autor: Desarrollado por Yoann Vandoorselaere, aunque actualmente hay muchos colaboradores. Grupo: Prelude IDS Technologies. Versión: La versión actual es la 0.9.0 Dirección electrónica: Su sitio oficial es www.prelude-ids.org Tipo de Licencia: Se distribuye bajo licencia GPL Esquema de licencia: se puede instalar en indeterminadas PC. Precio: es gratis, la consola profesional si requiere de un pago. Sistemas operativos: Linux, Unix, Solaris, BSD Requisitos de sistemas: instalación previa de otros programas que vienen incorporados. CARACTERÍSTICAS Es una aplicación hibrida ya que puede trabajar como NIDS o como Host IDS. Puede detectar diversos tipos de aplicación. Puede detectar diferentes sensores. 185 FUNCIONAMIENTO Previamente es necesario instalar los siguientes paquetes: Libprelude, provee el marco para tener acceso al sistema de prelude. Maneja comunicaciones seguras con algunos colectores y provee una API (interfaz de programación de aplicación). Proporciona el failover (salva archivos para después retransmitirlos, usando una ruta de retraso), en caso de que fuera bajado. Libpreludedb, provee el marco para el acceso fácil a la base de datos de prelude. Prelude-manager, el servidor que actúa como un concentrador, recibiendo eventos emitidos por los sensores y almacenándolos en una base de datos. Recoge y normalizar eventos. Tiene la capacidad de filtrar eventos recibidos para especificar las acciones a tomar. Prewikka, consola de administración de prelude. Prelude-lml, es un analizador que supervisa su logfile y recibe mensaje del syslog para las actividades sospechosas. Fue escrito par integrar productos de terceros. Prelude-pflogger, escucha a OpenBDS PF redirecciona paquetes registrados, y envía alertas a prelude manager. ARQUITECTURA Esta formado por sensores, Administración, front ends. Un sensor es un programa que analiza una corriente de información y genera eventos cunado detecta actividades maliciosas. Los eventos son descritos usando el estándar IDMEF, teniendo una gran cantidad de sensores. El estándar IDMEF tiene como propósito definir formato de datos e intercambiar procedimientos para compartir información de interés para los sistemas de detección de intrusos, para reportar alertas acerca de eventos que se consideren sospechosos. 186 Administración, es un servidor que recoge la información de los sensores y almacena en una base de datos. La comunicación entre él y el cliente se usa encriptando a través del SSL. Frontend, proporciona los medios para preguntar a la base de datos, agregados y filtros de eventos, proporciona estadísticas sobre lo que esta pasando. SENSORES Son los responsables de detectar actividades en un host o en una red en tiempo real. Prelude trabaja con tres sensores: Prelude NIDS Prelude LML o analizador de paquetes. Libsafe para Linux solamente, que puede proteger el sistema del desbordamiento de buffer. PRELUDE NIDS Es el sensor responsable de capturar paquetes de la red en tiempo real para analizarlos. Cuando un paquete es recibido el sensor decodifica la cabecera del paquete y lo guarda dentro de una estructura, para examinarlo y determinar si el paquete es válido o no. Otras pruebas son realizadas en la IP y en el TCP. Si una anomalía es detectada, el paquete es rechazado. Algunas técnicas utilizadas para realizar estas pruebas son las siguientes: Normalización de datos, a través de la decodificación de plugins HTTP, FTP y TELNET. Los plugins job, es para analizar el protocolo designado en el monitor. Plugins de detección de escaneo, esto es si se tienen muchas conexiones, o diferentes puertos son detectados. Plugins ArpSpoof, chequeando al coherencia de los mensajes ARP y la cabecera de ethernet. 187 Defragmentación de IP. LIBSAFE Es una librería diseñada para Linux que protege contra la explotación de vulnerabilidades como desbordamiento del buffer, y si lo detecta para la ejecución del programa. Todos los sensores tienen un sistema común de opciones. Una vez instalada la librería se puede cambiar la configuración para ello se utiliza el comando $prefix con la instalación definida por el usuario. $PREFIX/etc/prelude/default/global.conf. Este es comando de configuración usados por todos los programas de prelude. $PREFIX/etc/prelude/default/client.conf. Este archivo de configuración se puede configurar la secuencia de conexión de los clientes, que necesita conectar a prelude. Cuando en el administrador un evento ha sido procesado, este usa plugins reportes para convertir las alertas en format binario IDMEF, en varias formatos de salidas. Puede ser una base de datos (MySql), xmlmod, textmod, relaying. A continuación se presenta un ejemplo: prelude-manager --textmod --logfile stderr --textmod MyInstanceName --logfile /var/log/prelude.log Ya trabajando en una interfaz gráfica a través de prewikka se pueden configurar las opciones de alertas, a continuación se muestran varias alertas capturadas. 188 Figura 3.54 configuración de alertas También se pueden crear estadísticas pero esto solo se puede realizar en la versión comercial. Como se muestran a continuación algunos ejemplos de estadísticas creados por prewikki. Figura 3.55 Estadísticas generadas por día Figura 3.56 Estadísticas por categoría de alertas 189 3.2.7.2 SNARE SNARE (System Intrusión Analisis and Reporting Enviroment), es una solución de monitoreo construida para supervisar los agentes Open source, proporcionando una auditoria central de eventos, análisis, reportes y sistemas de archivos. Está diseñado para diferentes sistemas operativos, en este caso se centrará el estudio en Snare Sensor para Windows que proporciona filtros, control remoto, y distribución remota para datos del eventlog. Se considera dentro de los sistemas de detección de intrusiones basado en host. Un sensor es un programa que análisis las corrientes de información, y genera eventos cuando una activada maliciosa es detectada. Puede ser utilizado como auditor de registros o para enviar datos a Snare Server, o a un server de SYSLOG, para análisis y almacenaje. SNARE funciona con 2 aplicaciones complementarias: EL SnareCore aplicación basada en servicios. Configuración gráfica y herramientas de reporte. El servicio SnareCore interconecta con el subsistema event logging de Windows para leer, filtrar y enviar registros de aplicaciones, sistemas, o de los subsistemas de seguridad a un remoto host. También puede leer, filtrar y enviar registros del servidor DNS. Los registros serán filtrados de acuerdo a los objetivos escogidos por el administrador y pasados dentro de la red, usando protocolo UDP. El servicio SnareCore es habilitado para controlarlo remotamente vía Web browser. ASPECTOS GENERALES Autor: Desarrollado por grupo Intersect Alliance. 190 Versión: La versión actual es 2.5.1 Dirección electrónica: Su sitio oficial es www.intersectalliance.com Tipo de Licencia: Snare Server es una herramienta con derechos de autor Copyright y el sensor para Windows es un freeware, bajo licencia GNU GPL. Esquema de licencia: soporta indeterminadas IP. Precio: El sensor una herramienta gratis. Sistemas operativos: Windows, Linux, Unix, Solaris. Requisitos de sistemas: 2 Mb de espacio en disco duro. FUNCIONAMIENTO Lo importante al configurar la auditoria son los parámetros como el nombre del host, dirección IP y puerto UDP, El requerimiento para incorporar una cabecera en el SYSLOG. Dentro de la configuración de la auditoria hay varias funciones importantes que se pueden escoger a la hora de seleccionar el filtro, entre estas opciones están: Identificar el nivel de evento a auditar Logon o logoff (numero para identificarlo del 528 al 533) Cuenta del administrador (numero para identificarlo del 624 al 633) Cambio de las políticas de seguridad (516,517,608-615) Accesos a archivos o directorios, (560-566,594,595) Parar o iniciar procesos.(592-595) Seleccionar el tipo de evento a capturar: información, peligro, error, auditoria exitosa o fallada. Seleccionar de donde capturará el evento: seguridad, servicio de directorio, sistema, aplicación. Seleccionar el nivel de alerta: crítica, prioridad, peligro, información. 191 3.57 Configuración de filtros Ahora que ya se ha configurado se puede iniciar la auditoria. Los eventos que van sucediendo se muestran a través del servicio Snarcore. Un evento en Snare es una ocurrencia significativa importante a seguir, para el funcionamiento de la seguridad. 3.58 Detalle de un evento Básicamente ese es el funcionamiento del agente Snare, el cual se puede complementar con el Servidor Snare que es una herramienta de administración más completa que sirve para monitorear los sistemas de seguridad, detectar intrusiones en la red, sacar estadísticas entre otros. 192 3.2.7.3 SNORT Es un sistema Open Source de prevención y detección de intrusiones de red, su sistema de detección esta basado en reglas y registrar los paquetes IP que recibe. Se puede clasificar en el sistema basado en red, es decir captura y analiza paquetes de red para luego buscar patrones que supongan algún tipo ataque. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía (detección de usos indebidos pattern matching) previamente definida como patrones que corresponden a ataques, barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos. Todo esto en tiempo real, incorporando mecanismos de alerta para el syslog, los archivos específicos de uso, sockets de UNIX, o los mensajes de WinPoup a los clientes de Windows. Puede detectar una gran variedad de ataques, por ejemplo buffer overflows (desbordamiento del almacenador), escaneo del puerto del stealth, ataques CGI, prueba de SMB, tentativas de huella dactilar del sistema operativo, finger, ftp, etc. ASPECTOS GENERALES Autor: Desarrollado por Martin Roesch en 1998. La versión para win32 fue elaborada por Michael Davis Grupo: sourcefire.net Versión: La versión actual es 2.4.3 Dirección electrónica: Su sitio oficial es www.snort.org Tipo de Licencia: Distribuido Esquema de licencia: soporta indeterminadas IP. Precio: Es una herramienta gratis. Sistemas operativos: Windows y Linux. Requisitos de sistemas: 6.3 Mb de espacio en disco duro. bajo licencia GNU GPL. 193 FUNCIONAMIENTO Snort puede ser configurado para trabajar en los modos: 1. Sniffer permite ver en la consola y en tiempo real todo el tráfico que esta en la red. Para ello el comando a utilizar será c:\snort –v (para capturar paquetes de las cabeceras TCP, UDP, ICMP). Si desea ver los campos que pasan por la interfaz de la red agregar la –d Figura 3.59 Modo sniffer 2. El registro de paquetes permite guardar los archivos en disco para un posterior análisis. Esto a través de formato binario del tcp dump o en formato ASCII. El comando utilizado para trabajar en modo de captura de paquetes es: Snort -dev –l log La instrucción –l log indica que debe guardar los logs en un directorio determinado, se estructurarán una serie de directorios con el nombre de la dirección IP del host que genere el tráfico o intrusión. También creará en esta carpeta un archivo (alert.ids) donde registrará las alarmas que genere así como un archivo de registro de escaneado de puertos (si se da el caso) -dev imprime en pantalla la dirección IP y cabeceras TCP/UDP/ICMP, los datos que pasan por la interfase de red con información bastante detallada. 194 3. Sistema de Detección de Intrusiones, la configuración más compleja, permite analizar el tráfico de la red con reglas definidas para los usuarios y realizando acciones basadas en lo que se ve. Comando para activar: Snort -dev –l ./log –h En el modo sistema de detección puede configurarse las opciones de salida, estos a través del comando –A y hay siete tipos: full, fast, socket, syslog, consola, cmg y none. Las alertas son almacenadas en el fichero Alert.ids. El modo de alerta FAST devuelve información sobre: tiempo, mensaje de la alerta, clasificación, prioridad, IP, puerto de origen y de destino. El modo de alerta FULL además de lo anterior genera información completa de las cabeceras de los paquetes registrados. 4. Inline Mode, integra un sistema de prevención de intrusiones (IPS). Obtiene los paquetes de Iptables y son usados para crear nuevas reglas. CONFIGURACION Para compilarlo correctamente es necesario configurar las librerías: Winpcap, que funciona como un conductor para que aplicaciones Open Source puedan instalarse y ejecutarse en ambientes Windows. Consiste en un driver, para que en la red del sistema operativo pueda ingresarse a capas de niveles bajos. Esta librería también contiene el libpcap. La dirección electrónica es www.winpcap.org libpcap, un interfaz para tratamiento de paquetes de red desde espacio de usuario, Libnet, librería para la construcción y el manejo de paquetes de red 195 Ya que snort trabaja en un ambiente de configuración a través del símbolo de sistema, se puede utilizar la herramienta gráfica IDSCenter para poder configurar las características de snort. Con la herramienta gráfica se evita el estar configurando las opciones de prevención, a continuación se muestra el archivo config de snort visto desde IDSCenter. Este archivo se encuentra en la carpeta ETC de snort Figura 3.60 Configuración de Snort en ambiente gráfico En el menú de Wizard es para poder configurar manualmente las variables de red, preprocesadores, plugins de salida, las reglas, y actualizaciones. Figura 3.61 Menú Wizard Un punto importante es el uso de los preprocesadores permiten que la funcionalidad de Snort sea ampliada permitiendo que usuarios y programadores el uso de plugins modulares en Snort fácilmente. 196 Frag3 preprocesador es un modulo para defragmentación de IP basado en blanco. Es decir cuando las IP están escritas por diferentes sistemas operativos, al leer el RFC puede interpretarse que contiene en el código. El Stream 4 provee reemsable de TCP y análisis statuful, con opciones de escaneos detectados. El módulo sfPortscan, diseñado para detectar la primera fase de un ataque: el reconocimiento. Aquí se determina que protocolos o servicios que un Huésped soporta. Acá ocurre el escaneo de puertos. sfPortscan puede alerta escaneo de puertos, trampas TCP, UDP, IP, ICMP, así como filtros. Otros preprocesadores son: Telnet, para normalizar caracteres de una sesión de datos. RPC, normaliza múltiples fragmentos guardados en uno solo. HTTP, decodificador para uso de aplicaciones. Obtenidos los datos del buffer, HTTPInspect los decodifica, buscando campos HTTP y normalizándolos ASN.1, descifra paquetes o partes, y busca códigos maliciosos. Figura 3.62 Uso de preprocesadores. 197 REGLAS Snort viene con sus reglas incorporadas, basadas en una serie de normas. Las reglas están divididas en 2 secciones: 1. Cabecera, que incluye la acción (define quien, donde, y que tipo de paquete), protocolos involucrados, dirección IP, numero de puerto, dirección de la operación. 2. Opciones, esta formado por mensaje y opciones de decisión. Las reglas son escritas en una sola línea, ejemplo: alert tcp any any -> 192.168.1.0/24 111 (content:"|00 01 86 a5|"; msg:"mountd access";) En la imagen siguiente se ve las reglas que se configuraron que puede activarse de acuerdo a la necesidad de protección. También puede el usuario crear sus propias reglas de protección. Figura 3.63 Uso de reglas Ya se habló de las alertas bajo el modo de Sistema de Detección, y en el ambiente gráfico en el modulo de alertas esta las opciones de: Detección de alertas, se puede configurar los archivos a monitorear, así como dirección la base de datos que se va a proteger, y direccional al fichero alert. Ids para su almacenamiento. Notificación de alertas, se puede usar las configuraciones de Autoblock que vienen implementadas en BlackICE. Sólo se marca en la casilla 198 correspondiente e indicar donde esta el archivo de configuración de BlackICE (recordemos que este cortafuegos software no para la salida al exterior de posibles troyanos, sólo detecta y para los intentos de entrada, como el "cortafuegos" interno del XP). En Alertas Mail se puede configurar Snort para que envíe un mensaje vía correo electrónico. Figura 3.64 Imagen del modo de alertar desde el IDSCenter. Figura 3.65 Alerta 199 3.2.7.4 SYMANTEC HOST INSTRUSION DETECTION SYSTEM Esta herramienta es propiedad de Symantec y ha sido desarrollada como un sistema de detección de intrusiones basado en Host, Symantec Host IDS facilita la tarea mediante un monitoreo basado en políticas capaz de determinar los sistemas y actividades a monitorear y las acciones a tomar en caso de una intrusión o mal uso. Capaz de detectar y prevenir peligros. Monitorea los sistemas en tiempo real, si llega una amenaza toma las medidas preventivas establecidas en las políticas de seguridad. ASPECTOS GENERALES Autor: Desarrollado por grupo Symantec Corporation. Versión: La versión actual es 4.1.1 Dirección electrónica: Su sitio oficial es www.symantec.com Tipo de Licencia: Es un software propietario con derechos de Copyrigth Esquema de licencia: Solamente para una PC por licencia por año. Precio: US $ 495 Sistemas operativos: Windows, Linux, Unix, Solaris. Requisitos de sistemas: 70 Mb de espacio en disco duro. Memoria Ram de 256 mb. Internet Explorer 5.5 ó mayor. CARACTERÍSTICAS: Detección de intrusos en tiempo real. Creación de políticas de detección y respuesta personalizadas según las necesidades administrativas. Poderosas herramientas de administración centralizada que simplifican el monitoreo y cumplimiento de las políticas. Se integra sin problemas con Symantec Security Management System para mejorar las actividades de asignación de prioridades, identificación, contención y eliminación. Symantec Security Management System, un 200 nuevo marco de gestión que proporciona la recopilación, registro e informes de datos consolidados para los productos Symantec y productos de terceros. Mantiene datos de auditoria para investigaciones para generar informes gráficos de las actividades. Protección superior de los activos de información con una biblioteca completa de firmas de detección de intrusos. ARQUITECTURA Symantec Host IDS tiene los siguientes componentes: Symantec Host IDS Agentes, Agentes SESA, un java CIMOM que provee comunicación segura. Administrador SESA Consola SESA, basada en una interfaz Web que provee de vistas y administración, donde se puede administrar eventos, configurar políticas de seguridad. FUNCIONAMIENTO La instalación del Symantec Host IDS es una instalación amigable y fácil de configurar. A continuación se muestra la pantalla de la consola de SESA Figura 3.66 Consola principal de SESA 201 Lo primero que hay configurar son el uso de las políticas ya que están ayudan a detectar eventos y tomar acciones. Las políticas se pueden crear de acuerdo a la necesidad de protección o utilizar las que ya vienen por defaul. Figura 3.68 configuración y uso de reglas Una política contiene reglas. Las reglas contienen criterios. Las reglas consiste en tres criterios: Ignorar (If), Selección (And) y la acción (Then). Los agentes automáticamente monitorearán actividades en las aplicaciones, seguridad y registros de sistema. La consola de eventos puede desplegar eventos que son coleccionados por los agentes y guardados en una base común. Asimismo notifica que alertas requieren inmediata atención. Las alertas son creadas basadas en específicos eventos o múltiples eventos en un periodo de tiempo. Una acción se ejecuta en una regla cuando algunos criterios son verdaderos. Hay 2 tipos de acciones: 1. Reactiva, provee información de que un evento a ocurrido. Esta acción se usa con otra regla como un Lower Flag y cancelación de tiempo. 2. Preventiva, son procesos muertos, sesiones desconectadas y desactivar usuarios. 202 CAPITULO IV SELECCIÓN DE APLICACIONES 4.1 EVALUACION DE LAS APLICACIONES En este capítulo se complementa el estudio, a través de una evaluación que permita comparar las herramientas y poder utilizarlas dependiendo de las necesidades particulares, tipo de información y transacciones que realiza cada empresa para así protegerse adecuadamente. Adicionalmente en el mismo cuadro se evalúan las herramientas propietarias vrs. las herramientas Open Source, para determinar si las herramientas Open Source son tan eficientes como las propietarias, así como también determinar las diferencias entre ellas, las ventajas como las desventajas, entre otros. 4.1.1 CRITERIOS DE EVALUACION Y VALORES Dentro de cada una de las áreas definidas en el capítulo 3, se analizaron de 2 a 4 software Open source, en los cuales, se detallaron las características principales, así como también su funcionamiento y los aspectos generales que presentan, de esto tres puntos de estudio se pudo determinar que existen aspectos comunes dentro del funcionamiento de cada área, estos aspectos fueron retomados en este capítulo como los criterio básicos o más representativos que deben poseer cada área. Otro aspecto que se consideró como punto para definir los criterios, dentro de éste estudio fue, el identificar las características particulares y que le dan valor agregado al software, las cuales se consideraron como aspectos principales o de importancia para el mismo. 203 Como último punto para definir criterios fueron los aspectos considerados como innovadores y de gran potencial tecnológico que hagan una diferencia marcada en los software y que permitan brindar una protección más completa. En todas las áreas se tomaron diez criterios de evaluación, asignándoles un valor unitario de 1 punto a cada uno de ellos, haciendo un total a evaluar de 10 puntos; de esta manera se estandariza los criterios y se crea una evaluación equitativa, donde cada criterio posee el mismo valor y la misma oportunidad de evaluación, evitando así la subjetividad. Para ello se presentan en cuadros comparativos las herramientas open source, con base a criterios de evaluación definidos de las características encontradas en el estudio realizado. Dichos criterios son las características más representativas que debe poseer cada área. Y de esa manera poder escoger la o las herramientas que se consideren más completas y adecuadas para ser usadas dentro las empresas. 204 4.2 CUADROS COMPARATIVOS 4.2.1 CUADRO COMPARATIVO ANTIVIRUS, SPAM CRITERIOS DE EVALUACION OPEN SOURCE CLAM AV – MAILSCANNER PROPIETARIO SPAMASSASIN AVG NORTON X X WIN 1. Actualización automática de X X X X X X X X X X X X base de datos 2. Programación de escaneos 3. Detección de spam X 4. Detección de phising X 5. Especificación de filtros X 6. Alerta a través de correos X 7. Análisis de correos entrantes y X X X X 9. Generación de reportes X X 10. Cuarentena X X X X X X X salientes 8. Detección de archivos X X comprimidos X X X X X 205 4.2.1 CUADRO COMPARATIVO ANTIVIRUS, SPAM OTRAS CONSIDERACIONES PRECIO LICENCIA CLAM AV - WIN MAILSCANNER SPAMASSASIN AVG NORTON Gratis Gratis Gratis US $ 40 US $ 25 GNU GPL GNU GPL Tipo Apache 2 años 1 año Linux Linux, Windows Windows Versión 2 SISTEMAS OPERATIVOS Windows, Linux, VENTAJAS Es una de los más Puede integrarse Presenta interfaz utilizados dentro de con otras descuentos tiempo real gráfica. Unix y Linux. herramientas por compras Detección de Provee una de licencias. Puede instalarse en DESVENTAJAS Detección en spyware. reconocido a Microsoft nivel Windows. mundial. No provee Funciona en línea La versión Tiempo de la protección en de comando gratis no es licencia. tiempo real. para usos comerciales. 206 EVALUACIÓN Como puede apreciarse en el cuadro comparativo del área de antivirus, bajo los criterios de evaluación definidos (diez en total), ninguna de las tres aplicaciones cumple todos los criterios enumerados; ClamAV-WIN cumple 8 criterios, Mailscanner 9 y spamassasin solamente 5 criterios. Si se evalúan los 10 criterios con base a un porcentaje total del 100%, se determina que Clam AV-WIN obtuvo un 80%, ya que no cumple con los criterios de detectar spam, ni phising. Mailscanner obtuvo un 90% debido a que no genera alertas a través de correos, obteniendo el mayor porcentaje de los antivirus evaluados. Spamassasin por ser una herramienta creada para detección de spam es la que menos criterios cumple, obteniendo una evaluación del 50%. De acuerdo a los resultados de la evaluación mailscanner es la herramienta que debe escogerse, ya que además de ser la mejor evaluada, de acuerdo a su página oficial es una herramienta muy utilizada a nivel mundial, pero que debe considerarse el sistema operativo que estén utilizando las empresas, ya que solamente trabaja en ambientes Linux. Otra opción en vista de que las tres herramientas open source lo permiten es combinarlas entre ellas, logrando así cubrir mayores aspectos de seguridad. COMPARACION CON SOFTWARE PROPIETARIO Al mismo tiempo se realiza la comparación con software propietario. En el caso de Norton cumple con el mismo número de criterios que mailscanner, y por simple consideración se pudiera escoger cualquiera de la 2 opciones, pero existen 207 diferencias significativas que permiten decidirse por el uso del software open source con respecto al propietario. A continuación se presentan dichas diferencias: DIFERENCIAS Acepta programas terceros OPEN SOURCE Las tres PROPIETARIO herramientas No acepta otras pueden integrase para crear herramientas. una herramienta completa Licencia No presenta restricciones Las herramientas de uso, ni ata a un tiempo Propietarias presentan una determinado, considerable restricción en cuanto al tiempo de uso de la licencia, ya que en su mayoría las licencias tienen un tiempo determinado de un año. Detección de spyware Ninguna de las tres Esta característica Viene herramientas cumple con incorporada solamente en esta característica pero esto algunas herramientas; en el puede solucionarse caso de las ocupando un programa de herramientas tipo Freeware como solo dos evaluadas presenta esta Spyware, que no presenta característica Norton, no así restricciones de uso, Precio AVG. Son herramientas gratis, y Su precio es que no tienen restricciones aproximadamente de actualizaciones, ni de por licencia de US $25 para cada limitaciones en el uso de computadora, y que debe computadoras. En el caso de ser renovada anualmente. el área de antivirus, comercialmente hablando es la que más desarrollo presenta, por lo que además de las herramientas estudiadas en el área de propietarios se puede encontrar una extensa gama de software que brinda este tipo de cobertura a las empresas y que pueden utilizarse si se le considera adecuada. 208 4.2.2 CUADRO COMPARATIVO DE FIREWALL CRITERIOS DE EVALUACION OPEN SOURCE FIRESTARTER IPCOP PROPIETARIO NETFILTER/ SMOOTHWALL SYMANTEC IPTABLE EXPRESS ENTERPRISE FIREWALL 1. Uso de port forwarding 2. Filtro de paquetes 3. Uso de NAT 4. Configuración de reglas 5. Habilitan y X X X X X deshabilitan X X X X X X X X X X X X X servicios 6. soporta DMZ 7. Bloqueo ICMP 8. Generación de reportes de X X X X X X X X X tráfico 9. Interfaz gráfica 10. Configuración de proxies X X X X 209 4.2.2 CUADRO COMPARATIVO DE FIREWALL OTRAS CONSIDERACIONES FIRESTARTER IPCOP NETFILTER/ SMOOTHWALL SYMANTEC IPTABLE EXPRESS ENTERPRISE FIREWALL PRECIO LICENCIA SISTEMA OPERATIVO Gratis Gratis Gratis Gratis US $ 2,101.5 GNU GPL GNU GPL GNU GPL GNU GPL COPYRIGHT Linux Linux y Linux Linux, Windows Linux, Windows VENTAJAS Puede detecta intrusiones Vista de Windows Configurable Ha sido la base Es una para uso de para otros herramienta VPN y proxy programas. integrada con conexiones VPN, uso de activas Proxy. Provee protección contra ataques DESVENTAJAS Esta en línea de comando 210 EVALUACION Se analiza que tres de las cuatro herramientas estudiadas cumplen con la mayoría de los criterios, para tal caso IPCOP cumple con 7 criterios al igual que SMOOTHWALL, le sigue Netfiler que es por excelencia el usado en el kernel de Linux con 6 criterios y Firestarter es el que menos criterios cumple con 4. Si se evalúan los 10 criterios con base a un porcentaje total del 100%, se determina que IPCOP obtuvo un 70%, al igual que Smoothwall, Netfilter obtuvo un 60% y Firestarter un 40%. Lo anterior indica que cualquiera de las tres primeras herramientas que se utilice como firewall brindará una buena protección. Por resultados se puede escoger IPCOP que es una herramienta que permitirá manejar un buen nivel de seguridad. Sin embargo, para aprovechar las características de las demás herramientas, dependiendo del tipo de empresa y de lo que quiera proteger puede realizarse una combinación de dos o más de estas herramientas. Para ejemplo, si se cuenta con servidores Windows, el uso de IPcop y Smoothwall es una solución aceptable ya que combinadas cumplen el 100% de los criterios. Si se está trabajando con servidores Linux lo recomendable es el uso de netfilter con Smoothwall. 211 COMPARACION CON SOFTWARE PROPIETARIO Al analizar la herramienta de Symantec se puede ver que cumplió 7 criterios al igual que las herramientas open source. Symantec no habla de zonas de DMZ, ni de bloqueo ICMP, ya que trabaja bajo su propia tecnología para el filtrado como es Webnot para controlar el tráfico. Dependiendo del tipo de versión de Symantec viene integrado con otras áreas como antivirus, proxies y VPN lo que representa la importancia de crear programas más completos de seguridad, pero que algunos pierden el enfoque de su área de protección. En vista de lo anterior cada aplicación estudiada presenta características propias, con el uso de mecanismos comunes para brindar protección. Con el resultado se puede escoger cualquiera de las herramientas, pero en el ambiente de negocios el precio es lo que manda a la hora de seleccionar un programa, por lo que las herramientas open source en este aspecto salen ganadoras, ya que como se conoce toda aplicación propietaria requiere siempre de un pago por adquisición y de firma de contratos por tiempos determinados. También con el resultado anterior se demuestra que el software open source puede brindar la mismas características de protección y funcionamiento que las de un software propietario como Symantec Enterprise Firewall. 212 4.2.3 CUADRO COMPARATIVO PROXY CRITERIOS DE EVALUACION OPEN SOURCE PRIVOXY SQUID PROPIETARIO WEBCLEANER ABC PROXY SYMANTEC ENTERPRISE FIREWALL 1. Aceleración de navegación X 2. Filtro de contenido de páginas X X X X X X X X X X X X X X Web 3. Administración de cookies X 4. Uso de listas de control de X X accesos 5. Bloqueo de gif animados y X X publicidad 6. Caché transparente 7. Restricción en la descarga de archivos por parte de los clientes 8. Detección de fallas de X seguridad en HTML 9. Soporte de HTTP X X X X 10. Uso de reglas X X X X 213 4.2.3 CUADRO COMPARATIVO PROXY OTRAS CONSIDERACIONES PRIVOXY SQUID WEBCLEANER ABC PROXY SYMANTEC ENTERPRISE FIREWALL PRECIO LICENCIA SISTEMA OPERATIVO Gratis Gratis Gratis US $ 25 US $ 2,101.5 GNU GPL GNU GPL GNU GPL COPYRIGHT COPYRIGHT Linux, Windows Linux y Windows Linux Windows Windows VENTAJAS Acelera la Ambiente gráfico. navegación Generación de reportes. DESVENTAJAS En base a línea de Requiere de Presenta comandos mucha memoria pocas RAM y disco duro opciones de configuración. 214 EVALUACIÓN Como puede apreciarse en el cuadro comparativo del área de proxys, bajo los criterios de evaluación definidos (diez en total), ninguna de las tres aplicaciones cumple todos los criterios enumerados; Privoxy cumple 6 criterios, Squid 7 y Webcleaner 5 criterios. Si se evalúan los 10 criterios con base a un porcentaje total del 100%, se determina que Squid obtuvo un 70% ya que su principal función es la de acelerar el tráfico de Internet, pero no deshabilita publicidad, ni gif animados. Privoxy obtuvo un 60%, ya que no cumple con los criterios de acelerar la navegación, análisis de logs y detectar fallas en HTML. Webcleaner obtuvo un 50% teniendo una característica particular que es la detección de fallas de seguridad en HTML. El análisis indica que debería escogerse la herramienta Squid ya que es el mejor evaluado, sin embargo puede combinarse el uso de proxys, logrando así brindar mayor cobertura en cuanto al uso de Internet por parte de los usuarios, está combinación puede ser con Privoxy, cubriendo aspectos de navegación y de bloquear publicidad o gif animados, que resultan ser molesto a la hora de navegar. 215 COMPARACION CON SOFTWARE PROPIETARIO De acuerdo a los resultados anteriores tanto como ABC Proxy como la opción de configuración del Proxy incorporado en Symantec Enterprise Firewall, obtuvieron las puntuaciones de 5 y 6 criterios respectivamente. Ya que no cumplen con aspectos como el bloqueo de gif animados y bloqueo de publicidad, Estas herramientas están más enfocados al uso de conexiones. Por ejemplo ABC proxy permite compartir conexiones múltiples y accesos a través de él. El Proxy de symantec esta más dedicado a manejar y activar servicios, su complemento lo realiza a través del Firewall para manejar un control de tráfico. Como se concluyo en la evaluación de los proxies open source se pueden crear combinaciones de estos, y que no representan un gasto económico ya que las tres herramientas son gratis, y pueden trabajar igual o mejor que un software propietario, sin restricciones de uso, de licencia, de actualizaciones, o contratos de mantenimiento. 216 4.2.4 CUADRO COMPARATIVO DE CRIPTOGRAFIA CRITERIOS DE EVALUACION OPEN SOURCE OPEN SSH OPEN SSL OPEN VPN PROPIETARIO SSL ADVANCED SYMANTEC EXPLORER ENCRYTION ENTERPRISE PACKAGE FIREWALL 2006 1. Creación de llaves publicas X X X 2. Creación de llaves privadas X X 3. Creación de certificados RSA, X X X X X X X X X X X X X X X X X X X DSA 4. Uso de autenticación 5. Creación de túneles 6. Uso de algoritmos X X 7. Políticas de acceso X X X 9. Soporte de protocolo TSL X X 10. Administración de roles X X 8. Soporte de protocolo SSL X X X X X 217 4.2.4 CUADRO COMPARATIVO DE CRIPTOGRAFIA OTRAS CONSIDERACIONES OPEN SSH PRECIO LICENCIA OPEN SSL VENTAJAS ADVANCED SYMANTEC EXPLORER ENCRYTION ENTERPRISE PACKAGE 2006 FIREWALL Gratis Gratis Gratis Gratis US $ 49.95 US $ 2,101.5 Licencia tipo Tipo Apache GNU GPL y GNU GPL COPYRIGHT COPYRIGHT Windows. Windows. BSD SISTEMAS OPERATIVOS SSL OPEN VPN otras más Linux, Linux, Linux, Linux, Windows Windows Windows Windows Basado en Basado en el protocolo SSL, SSH Es un Viene interfaz explorador integrado en el Soporte de gráfica. basado en Firewall. comercio electrónico. formado por Uso de Está SSL múltiples licencias open source. DESVENTAJAS Basado en Requiere la Diseñada para línea de instalación cifrar archivos y comandos de otras texto. librerías. 218 EVALUACIÓN Como puede apreciarse en el cuadro comparativo del área de criptografía, bajo los criterios de evaluación definidos (diez en total), ninguna de las cuatro aplicaciones cumple todos los criterios enumerados; ya que Open SSL cumple con 7 criterios, Open VPN cumplen con 9 criterios; Open SSH y SSL Explorer cumplen 5 criterios cada uno. Si se evalúan los 10 criterios con base a un porcentaje total del 100%, se determina que Open VPN obtuvo un 90%, ya que no tiene administración basada en roles. Open SSL no cumple con los requisitos de políticas de acceso, creación de túneles y administración de roles, por lo que obtuvo un 70%. Las otras dos herramientas obtuvieron cada una un 50%, ya que cumplen solo la mitad de los criterios establecidos. Por lo que la herramienta que más cumple con los criterios y que cubre las características de las demás herramientas open source es OPEN VPN, se considera que se debería utilizar para: encriptación, uso de VPN y brindar seguridad tanto en transacciones como en dirección de tráfico. 219 COMPARACION CON SOFTWARE PROPIETARIO Las dos herramientas que se estudiaron y utilizaron para comparar con el software open source fueron Advanced Encrytion Package 2006 y Symantec Enterprise Firewall cumpliendo un total de 5 y 7 criterios respectivamente. Advanced Encrytion Package 2006 es una herramienta orientada a la encriptación de archivos y textos para envió ya sea a través de Internet o correo. Symantec incorpora en su herramienta el uso de criptografía y VPN, a través de una administración centralizada. Al igual que en otras herramientas estudiadas las de criptografía son distribuidas bajo licencias soportadas por open source y que no presentan restricciones de uso, ni exigen el pago por su adquisición, ya que están disponibles en Internet. También están desarrolladas para trabajar en diferentes plataformas de sistemas operativos, ya sea Linux o Window, por lo que Open VPN es una buena herramienta para utilizarse en las empresas para brindar seguridad de criptografía. Además las herramientas open source pueden integrarse con otras herramientas ya sean open source o propietarias para brindar una mayor seguridad. 220 4.2.5 CUADRO COMPARATIVO DE ESCANERES DE VULNERABILIDADES CRITERIOS DE EVALUACION Propietario Open source 1. Escaneo de puertos NMAP Nessus X X NETWORK SECURE SCANER X X 2. Sistemas basados en plugins 3. Pruebas de ataques GFI LANGUARD X X X X 4. Uso de lenguaje NASL 5. Detección de puertas trasera X X X 6. Detección de sistemas operativos X X X 7. Determinar Host disponibles X 8. Detección de servicios X X X X 9. Soporta SSL 10. Generación de reportes X X X X 221 4.2.5 CUADRO COMPARATIVO DE ESCANERES DE VULNERABILIDADES OTRAS CONSIDERACIONES NMAP Nessus GFI LANGUARD NETWORK SECURE SCANER PRECIO LICENCIA Gratis. El cliente es gratis. US $ 375 GNU GPL Hasta la versión 2, COPYRIGHT bajo la licencia GNU. SISTEMAS OPERATIVOS VENTAJAS DESVENTAJAS Windows, Linux Windows, Linux Windows Es utilizado por Nessus. Tiene su propio Detecta dispositivos Es un programa a gran lenguaje para inalámbricos escala. detección. Ejecución de escrituras para Uso de terceros. crear nuevas protecciones. A partir de la versión 3 dejara de ser open source. 222 EVALUACIÓN Como puede apreciarse en el cuadro comparativo del área de escáner de vulnerabilidades, bajo los criterios de evaluación definidos (diez en total), ninguna de las dos aplicaciones cumple todos los criterios enumerados; Nessus cumple 9 criterios, y NMAP 7 criterios. Si se evalúan los 10 criterios con base a un porcentaje total del 100%, se determina que Nessus obtuvo un 90%, que es un porcentaje aceptable, sin embargo no cumple con el criterio de determinar host disponibles. Nmap obtuvo un 70% ya que no está basado en el lenguaje NASL, soporte de SSL, ni en plugins. Cabe recalcar que Nessus utiliza programas de terceros para poder realizar sus funciones, como es el caso de Nmap, que Nessus lo utiliza para realizar escaneo de puertos, entre otros; Nessus por si solo no cumpliría las expectativas de evaluación. Una desventaja que debe considerarse al momento de escoger Nessus es que el programa a partir de la versión 3 dejará de ser open source, para convertirse en software propietario, por lo tanto no se conoce que tipo de restricciones conllevará el cambio. Nmap es una herramienta open source bajo los términos de licencia GNU GPL, es la herramienta que puede utilizarse para detectar vulnerabilidades y 223 prueba de ataques. Por lo tanto se puede concluir que Nmap es una herramienta completa y se encuentra al mismo nivel de Nessus. COMPARACION CON SOFTWARE PROPIETARIO La herramienta escogida de software propietario GFI languard Network Secure Scanner cumple un total de 7 criterios al igual que Nmap. Considerando los resultados de los criterios de evaluación se pudiera escoger cualquiera de las herramientas ya sea open source o propietario, ya que ambas cumplen con las mismas características, pero al tomar en cuenta las otras consideraciones en el cuadro siguiente, como son su precio y licencia, que juegan un papel importante al momento de adquirir un software, se puede decir que las herramientas open source brindan la mejor opción en esta área, debido a que no tienen ningún tipo de restricción en cuanto al uso de licencia y no se tiene que efectuar pago alguno por su uso. En el caso de que Nessus al pasar a ser propietario mantuviera sus características de funcionabilidad y no presentará cambios en la licencia como uso de restricción, ni de precio; la opción escogida y recomendada para usar como un escaneador de vulnerabilidades sería Nessus por su mayor cobertura de criterios. 224 4.2.6 CUADRO COMPARATIVO DE MONITOREO DE RED CRITERIOS DE EVALUACION OPEN SOURCE NAGIOS 1. Estadísticas globales de tráfico 2. Monitoreo de servicio y host de Red. PROPIETARIO MRTG NTOP WHATS UP X X X X X X 3. Estadísticas para cada Terminal de Red. 4. Estadísticas en tiempo real e X X X X X X históricas 5. Determina protocolos innecesarios 6. Notificación de alarmas a contactos X 7. Interfaz Web par monitoreo remoto X 8. Determinar el ancho de banda 9. Monitoreo de factores ambientales X 10. Herramientas de reportes X X X X X X X X X X 225 4.2.6 CUADRO COMPARATIVO DE MONITOREO DE RED OTRAS CONSIDERACIONES PRECIO LICENCIA SISTEMAS OPERATIVOS VENTAJAS NAGIOS MRTG NTOP WHATS UP Gratis Gratis Gratis US $ 2,195 GNU GPL GNU GPL GNU GPL COPYRIGHT Linux Windows, Linux Windows, Linux Windows Brinda información Guarda detallada de todos sus estadísticas hasta DESVENTAJAS Muestra el uso de la red en tiempo real. movimientos por 2 años. Actualmente solo Genera solamente Necesita instalación trabajar en Linux. estadísticas previa de varias globales. librerías Su precio. 226 EVALUACIÓN Como puede apreciarse en el cuadro comparativo del área de monitoreo de red, bajo los criterios de evaluación definidos (diez en total), ninguna de las tres aplicaciones cumple todos los criterios enumerados; Nagios cumple 6 criterios, MRTG 4 y NTOP 7 criterios. Si se evalúan los 10 criterios con base a un porcentaje total del 100%, se determina que NTOP obtuvo un 70%, ya que no cumple con los criterios de: Monitoreo de servicio y host de Red, Notificación de alarmas a contactos ni con Monitoreo de factores ambientales. Nagios obtuvo un 60%, ya que no cumple con los criterios de generar estadísticas globales, determinar el ancho de banda y protocolos innecesarios. MRTG solamente obtuvo un 40% ya que se basa más en generar estadísticas generales a través de barras. Como solución se plantea una combinación de las herramientas NTOP con Nagios, ya que ambas se complementan y logran cubrir todos los criterios para tener una herramienta completa de monitoreo. Debe tomarse en cuenta que para realizar esta combinación es necesario que los servidores trabajen en Linux, ya Nagious actualmente no trabajan en ambientes Windows. 227 COMPARACION CON SOFTWARE PROPIETARIO La herramienta seleccionada de software propietario Whats up Gold 8.0 cumple con 8 criterios, comparado con el software open source es la que obtiene mejor evaluación con un total de un 80%, solo que no cumple con los requisitos de presentar estadísticas por host, ni monitoreo de factores ambientales. Si se compara económicamente, el costo de adquisición de Whats up Gold 8.0 es de US $ 2,195, y al utilizar el software open source combinando Nagios con Ntop el costo de adquisición de ambos es US $0.0, se puede ver que económicamente es más beneficioso utilizar las herramientas open source, ya que al combinarlas brindan la misma protección que el software propietario, y con la ventaja que no presentan restricciones de uso en sus licencias. 228 4.2.7 CUADRO COMPARATIVO SISTEMAS DE DETECCION DE INTRUSIONES CRITERIOS DE EVALUACION Open source PRELUDE SNARE Propietario SNORT SYMANTEC HOST Basado en Host o NIDS AMBOS HOST NIDS HOST 1. Escaneo de puertos de comunicación X X 2. Captura de paquetes de red X X 3. Detección basada en reglas X X X 4. Análisis en tiempo Real X X X X 5. Generación de alertas X X X X 6. Análisis de registros X X X 7. uso de sensores. X X X 8. Uso de interfaz grafica X X X 9. Trabaja en modo sniffer X 10. Integra un sistema de prevención X X 229 4.2.7 CUADRO COMPARATIVO SISTEMAS DE DETECCION DE INTRUSIONES OTRAS CONSIDERACIONES PRELUDE SNARE SNORT SYMANTEC HOST Precio Licencia Sistemas operativos VENTAJAS Gratis El sensor es gratis, Gratis US $ 495 GPL GNU GPL GNU GPL COPYRIGHT Linux, Unix Windows, Linux Windows, Linux. Windows, Linux. Es un programa híbrido. Uso del estándar Se pueden generar Puede utilizar Tiene el soporte estadísticas con la interfaz gráfica de una empresa consola sin costo. reconocida a nivel IDMEF que le A nivel de Linux permite detectar es una de las variedad de herramientas sensores. más utilizadas. mundial. Se pueden generar estadísticas con la consola DESVENTAJAS La consola para La consola para generar estadísticas generar estadísticas y alertas es pagada y alertas es pagada 230 EVALUACIÓN Como puede apreciarse en el cuadro comparativo, bajo los criterios de evaluación definidos (diez en total), ninguna de las aplicaciones cumple todos los criterios enumerados; Prelude y Snort cumplen 8, y Snare 5 criterios. Si se evalúan los 10 criterios con base a un porcentaje total del 100%, se determina que Prelude obtuvo un 80% al igual que SNORT, con la diferencia que el primero no trabaja en modo sniffer y no trabaja como un IPS, y el segundo no realiza análisis de registros ni hace uso de sensores; y por ultimo Snare obtuvo un 50%. Las herramientas mejor evaluadas son Prelude y Snort con un 80%, siendo estas bastante aceptable para la detección de intrusiones, la ventaja que presenta Prelude es que usa los 2 tipos de IDS en que se clasifican; pero como no cubre el 100% de los criterios se puede combinar con Snort en el caso de que se esté trabajando con servidores Linux. Si se trabaja con servidores Windows sería recomendable el uso de Snare con Snort, cubriendo así los sistemas de detección de intrusiones basados en host y en redes. Para obtener una mejor funcionalidad también se recomienda considerar el pago para utilizar las consolas de Prelude o Snare que permitirán brindar una mejor administración, generación de reportes y estadísticas en sus empresas. 231 COMPARACION CON SOFTWARE PROPIETARO Symantec Host es una herramienta basada en host para monitoreo de maquinas locales lo que al evaluarla resultó que cumple con 6 criterios, y que al compararlos con el software open source demuestra que estas herramientas brindan una mejor protección de lo que lo hace Symantec Host, a pesar del respaldo de tener una gran compañía. Hay que recordar que Prelude también trabaja como un software propietario ya que sus librerías pueden utilizarse para la creación de otros programas, así como la utilización de prewikka que es la consola de administración para uso comercial de las librerías y otras utilidades. En la evaluación resultó ser una de las que mejores funcionalidades presentaba, sería recomendable su uso para brindar así una mejor protección. También como punto final es de recalcar que el software open source no se refiere a software gratis, sino a la libertad del uso y de la obtención de código fuente para modificarlo de acuerdo a las necesidades particulares de protección, por lo que en un momento determinado se puede cobrar por el uso de software. Durante el estudio del software escogido no presentó esta peculiaridad ya que todos eran gratis y no presentaron restricciones de pago, ni de utilización de terceros como ambientes gráficos para los programas a excepción de Prelude y Snare. 232 4.3 COMPARACION ECONOMICA En mundo de los negocios las empresas fijan sus intereses en productos de buena calidad y de costos razonables, conociendo esto se presenta a continuación un cuadro comparativo que muestra los beneficios del software open source en términos económicos. En los siguientes cuadros se presentan las alternativas Open source de cada área seleccionadas como las mejores de acuerdo al estudio realizado, y sus respectivos precios de adquisición, al mismo tiempo se hace una comparación entre los precios de aplicaciones Open source contra los precios de aplicaciones propietarias. Para realizar un análisis económico de las aplicaciones, se presentará el siguiente escenario: la empresa “XYZ” posee una red de 25 computadoras y ésta desea proteger su red para lo cual decide implementar una herramienta de cada una de las áreas estudiada. Supuesto 1: La empresa “XYZ” trabaja bajo plataforma de servidores Windows. Supuesto 2: La empresa “XYZ” trabaja bajo plataforma de servidores Linux. 233 CUADRO COMPARATIVO ECONÓMICO 1: BAJO SERVIDORES WINDOWS. OPEN SOURCE AREA ANTIVIRUS, SPAM SOFTWARE Clam Av/Win PROPIETARIO PRECIO $ 0.00 SOFTWARE AVG PRECIO US $ 625 (25 PC X US $ 25) FIREWALL Solo IPCOP, o la $ 0.00 combinación con Symantec Smoothwall PROXY Combinación de: Squid $ 0.00 y Privoxy CRIPTOGRAFIA Enterprise US $ 2,101.50 Firewall Open VPN $ 0.00 VULNERABILIDADES Nmap $ 0.00 Gfi Languard US $ 375 MONITOREO DE RED Ntop $ 0.00 Whats up US $2,195 SISTEMA DE DETECCION DE La combinación de INTRUSOS Snort con Snare $ 0.00 Symantec Host US $ 495 ESCANER DE TOTAL COSTO CAPACITACION* COSTO DE SERVICIO (INSTALACION US $ 0.00 US $ 5, 791.50 US$ 1,080 US $ 800 O MANTENIMIENTO) 234 CUADRO COMPARATIVO ECONOMICO 2: BAJO SERVIDORES LINUX OPEN SOURCE AREA ANTIVIRUS, SPAM SOFTWARE Mailscanner PROPIETARIO PRECIO SOFTWARE $ 0.00 Norton Antivirus de Symantec FIREWALL Netfilter/IPCOP PROXY Combinación PRECIO US $ 1000 $ 0.00 Symantec de: Squid y Privoxy $ 0.00 Open VPN $ 0.00 VULNERABILIDADES Nmap $ 0.00 MONITOREO DE RED Combinación CRIPTOGRAFIA Enterprise US $ 2,101.50 Firewall ESCANER DE de: Ntop y Nagios SISTEMA DE DETECCION DE Prelude INTRUSOS combinación Gfi Languard US $ 375 Whats up US $2,195 Symantec Host US $ 495 $ 0.00 o con la de $ 0.00 Snort TOTAL US $ 0.00 COSTO DE CAPACITACION ó US $ 1,080 COSTO DE SERVICIO (INSTALACION US $ 800 US $ 6,166.50 O MANTENIMIENTO) 235 CONSIDERACIONES0 FINALES DE AMBOS CUADROS Realizado las comparaciones económicas hay que considerar varios que se detallan a continuación: El costo de servicio, mantenimiento o capacitación es tomado con base a los cursos impartidos por la empresa Novatec, está ofrece 3 módulos como son: usuario/operador, Administrador de sistemas y Administrador de redes, lo que representa un valor total de US$ 1,080. Los módulos son para usuarios que deseen aprender a trabajar en ambientes Linux, para las áreas de Firewall, Proxys y Criptografía, tomando software como: netfilter/iptable, Squid, servidores apache, uso de los protocolos SSL y SSH. Para las otras áreas como son monitoreo de redes, escáneres de vulnerabilidades y sistema de detección de intrusos no se encontraron empresas que brinden capacitación en estas áreas de open source. En el caso que la empresa no cuente con personal fijo, puede utilizarse el servicio de configuración y mantenimiento proporcionado por Novatec. El costo exacto de servicio o mantenimiento no fue posible obtenerlo pro parte de la empresa Novatec, ya que depende del tipo de servidor o tecnología con que cuenta la empresa y del software que desee instalar, pero un valor promedio por este servicio es de US$ 800. Las consolas complementarias de Prelude y Snare pueden considerarse como una adquisición a futuro para que así se mejoren los aspectos de seguridad se tienen en cuanto a Sistemas de Detección de Intrusos. 236 OTROS ASPECTOS Para finalizar hay que aclarar puntos que se han encontrado durante la investigación, y que se consideran importantes dejarlos plasmados, como lo son: Para utilizar las herramientas requiere la actualización del servidor referente a la capacidad de disco duro y memoria RAM, ya que la configuración e instalación de cada herramienta genera ocupar espacio en disco duro, lo que si no se actualiza podría volver más lento el servidor a través de sus tiempos de respuestas. Las áreas de escáner de vulnerabilidades y monitoreo de red se consideran herramientas complementarias que ayudan a crear un ambiente de trabajo más seguro para los administradores y usuarios de los sistemas, pero que al no utilizarla, no afecta el funcionamiento de la empresa, pero que si pueden contribuir a optimizar la utilización de los recursos a través de sus controles. El uso de criptografía podría suprimirse si una empresa no tiene comercio electrónico, ya que está más orientada a proteger datos realizados por compra y transacciones por Internet. 237 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 CONCLUSIONES Los resultados de la encuesta arrogaron que un 54% de las empresas no utilizan seguridad en sus redes, esto es debido a ciertas variantes tales como: consideran innecesario la seguridad, piensan que poseen un costo muy elevado, o simplemente por desconocer de la importancia de la seguridad en sus redes; dejando a la intemperie de cualquier tipo de ataques sus equipos e información, que pudiera significar en un futuro perdidas económicas, de operación y hasta el cierre del negocio. Se concluye que existe en el mercado un software Open source que permite a medianas y pequeñas empresas, que no cuentan con suficientes recursos económicos, y que desean proteger su red informática, adquirir y utilizar este tipo de software que cumple con las mismas características y funcionabilidad de protección que un software propietario. Se concluye que es necesario que las empresas posean seguridad en sus redes y las áreas básicas a considerar deberían ser: Antivirus/spam, Firewall, Proxy, Criptografía, Escáneres de vulnerabilidades, Monitoreo de red, y Sistema de detección de intrusiones; sin embargo el uso de uno o más de ellos dependerá del giro de la empresa y del tipo de información que desea proteger. Se comprobó que en cada área de seguridad estudiada, una sola herramienta no puede cumplir con todos los criterio de evaluación, por ello es necesario utilizar más de una herramienta y así brindar un alto nivel de seguridad. 238 Se concluye que el software open source brinda ventajas considerables para las empresas que deseen implementarlo, ya que no representa ningún obstáculo al momento de utilizarlo en grandes redes, su licencia no presenta restricciones de uso ni de tiempo y puede ser instalado en un número ilimitados de equipos; sin embargo es a bien recalcar que las aplicaciones Open source actualmente no proporcionan garantía ni sopote técnico, pero a medida que estas aplicaciones tomen auge estos aspectos pueden convertirse en ventajas. Las aplicaciones propietarias poseen uso exclusivo, ya que no permiten trabajar en otros ambientes que no sean los recomendados; sin embargo las aplicaciones Open source están desarrolladas para trabajar en diferentes ambientes, siendo compatibles con el software propietario, por lo que no tendrá ninguna repercusión de conflictos, ni de uso. Se concluye que las herramientas Open source individualmente, no presentan mayores requerimientos de instalación y uso de Hardware, por lo que no afectarían los recursos y funcionamiento de la red, a excepción de los Proxys, que consumen un alto índice de memoria RAM. Al configurar todas las herramientas propuestas de cada área, debería de hacerse una evaluación del funcionamiento en general de la red. Se concluye que para brindar una seguridad completa, adicionalmente al software open source las empresas deben complementarse con seguridad física y lógica para mantener la integridad, confidencialidad y disponibilidad de su información. Las herramientas estudiadas de seguridad sufren avances tecnológicos, es decir, que están en constante cambio por lo que es necesario mantenerse actualizado. 239 5.2 RECOMENDACIONES Se recomienda que las empresas que no tienen seguridad dentro de sus redes, deben de proteger sus equipos e información, para evitar así pérdidas económicas o de información que puedan generar grandes repercusiones. La protección se puede lograr a través del uso de software Open source el cual permite asegurar sus redes, y al mismo tiempo presenta beneficios como: no se efectúa pago de adquisición, viene consigo el código fuente, lo que permite configurar el software a las necesidades particulares de protección. La prueba e implementación de herramientas open source brindan ventajas de licencia, precio y estabilidad, por lo que las empresas pueden proteger sus redes con este tipo de software, donde su funcionamiento es igual o mejor que una herramienta propietaria, y que adicionalmente representa una opción económicamente factible para que las empresas puedan proteger sus redes informáticas. Se recomienda que las empresas instalen y configuren herramientas en cada una de las siguientes áreas: Antivirus/spam, Firewall, Proxy, Criptografía, Escáneres de vulnerabilidades, Monitoreo de red, y Sistema de detección de intrusiones, sin embargo el uso de todas las herramientas dependerá de lo que cada empresa quiera proteger según el giro de negocio. Las herramientas open source analizadas individualmente logran cumplir un buen nivel de seguridad, Sin embargo las empresas pueden utilizar combinaciones de software que les permita lograr un grado más alto de protección. Se recomienda las combinaciones presentadas en el capítulo IV, apartado 4.3. Evaluación Económica. 240 Se recomienda el uso de las aplicaciones Open source como una herramienta que brinda múltiples ventajas, sobre todo para las pequeñas y medianas empresas de El Salvador que cuentan con recursos limitados ya que estas aplicaciones tienen costos de adquisición accesibles; Sin embargo se recomienda evaluar el riesgo que genera el uso de las aplicaciones ya que no ofrecen garantía de soporte. Se recomienda que cada empresa evalué las aplicaciones con las cuales le sea más factible trabajar, estas pueden ser software Open source o combinaciones entre este y software propietario. Se recomienda que las empresas evalúen la capacidad de funcionamiento de sus equipos, debido a que el uso de todas las herramientas puede generar que los sistemas sean lentos, por lo que será necesario actualizar el hardware, capacidad de almacenamiento de disco duro y memoria RAM de los servidores para soportar la carga instalada y permitir el funcionamiento eficiente de la red. Acompañado a la instalación de software para seguridad, se recomienda que las empresas creen una política de seguridad que permita definir usuarios, privilegios, accesos, uso de información, definición de políticas, soportes, medidas preventivas y reactivas, incluyendo medidas de seguridad física como protección de servidores, protección de equipos, y todo aspecto que contribuya a mantener la integridad de la información. Se recomienda mantener actualizados los software de seguridad, se debe mantener en constante monitoreo ya sea a través de suscripciones a revistas, páginas Web como sourceforge.net, donde se puede encontrar una variedad de software para seguridad. 241 GLOSARIO ACK (acknowledgement). Acuse de recibo, en comunicaciones entre computadoras, es un mensaje que se envía para confirmar que un mensaje o un conjunto de mensajes han llegado. ACL: Lista de control de acceso. ADSL (Asymmetric Digital Subscriber Line). Línea de Abonado Digital Asimétrica, Consiste en una línea digital de alta velocidad, apoyada en el par trenzado de cobre que lleva la línea telefónica convencional o línea de abonado. Adware: es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Análisis en tiempo real: Análisis realizado de forma continua, con resultados obtenidos en un tiempo en que permita alterar el estado actual sistema. Ancho de banda: 1. Diferencia en hertzios (Hz) entre la frecuencia más alta y la más baja de un canal de transmisión. 2. Datos que puede ser enviados en un periodo de tiempo determinado a través de un circuito de comunicación. Se mide en bits por segundo (bps) Agente: una entidad independiente que realiza labores de monitorización y análisis de bajo nivel y envía sus resultados a un coordinador o un transmisorreceptor. ARCERT: Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina. 242 ARP (Address Resolution Protocol). Protocolo de resolución de direcciones. Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP Autenticación: Proceso de confirmar la identidad de una entidad de sistema (un usuario, un proceso, etc.). Backdoor – (Puerta trasera): Mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta. Suelen instalarse justo después de comprometer un sistema. BIT: (Binary digit). Dígito binario, Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1). BYTE: Se describe como la unidad básica de almacenamiento de información, generalmente equivalente a ocho bits, Buffer: Área de memoria de un sistema reservada para almacenar información de forma temporal. Buffer Overflow: Técnica que consiste en almacenar más datos en un búfer de los que puede contener. Los datos que no caben pueden invadir zonas adyacentes a la del búfer, corrompiéndolas o sobrescribiéndolas. Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Caché: Mecanismo especial de almacenamiento de alta velocidad. Puede ser una zona reservada de la memoria principal, o un dispositivo independiente de almacenamiento de alta velocidad. 243 CERT: (Computer Emergency Response Team). Equipo de Respuesta a Incidentes de Seguridad en Cómputo. Cookies: es la palabra que se usa para unos trozos de información que los servidores en la Web Mundial pueden grabar en el disco duro. CSI: Computer Security Institute. Cygwin: es una colección de herramientas desarrollada por Cygnus Solutions para proporcionar un comportamiento similar a los sistemas Unix en Windows. Su objetivo es portar software que ejecuta en sistemas POSIX a Windows con una recompilación a partir de sus fuentes. DARPA: Defense Advanced Research Projects Agency) Datagrama: es un fragmento de paquete que es enviado con la suficiente información como para que la red pueda simplemente encaminar el fragmento hacia el ordenador receptor, de manera independiente a los fragmentos restantes. Debug: Depuración de programas es el proceso de identificar y corregir errores de programación. Detección de anomalías: Detección basada en la actividad de sistema que coincide con la definida como anormal. Denial of Service (DoS): Estrategia de ataque que consiste en saturar de información a la víctima con información inútil para detener los servicios que ofrece. DHCP (Dynamic Host Configuration Protocol) Protocolo de configuración dinámica de servidores. Es un protocolo de red en el que un servidor provee los 244 parámetros de configuración a las computadoras conectadas a la red informática que los requieran y también incluye un mecanismo de asignación de direcciones de IP. (DMZ) Zona desmilitarizada: Máquina o pequeña subred situada entre una red interna de confianza (como una red local privada) y una red externa no confiable (como Internet). Normalmente en esta zona se sitúan los dispositivos accesibles desde Internet, como servidores Web, FTP, SMTP o DNS, evitando la necesidad de acceso desde el exterior a la red privada. DLL (Dynamic Linking Library). Bibliotecas de Enlace Dinámico, término con el que se refiere a los archivos con código ejecutable que se cargan bajo demanda del programa por parte del sistema operativo. Dominio es la parte de una URL (dirección de una página o recurso en Internet) por la que se identifica al servidor en el que se aloja DNS (Domain Name System), es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. DSL (Digital Subscriber Line). Línea de abonado digital es un término utilizado para referirse de forma global a todas las tecnologías que proveen una conexión digital sobre línea de abonado de la red telefónica local: ADSL. Exploit: Implementación de un fallo de seguridad, utilizado bien para comprobar y demostrar la existencia del fallo, o bien para comprometer el sistema de forma ilícita. Firewall (Cortafuego): Herramienta de seguridad que proporciona un límite entre redes de distinta confianza o nivel de seguridad mediante el uso de políticas de control de acceso de nivel de red. 245 FSF (Free Software Foundation) Organización creada a partir del esfuerzo de Richard Stallman y otros entusiastas del software libre con el propósito de difundir este movimiento. FTP (File Transfer Protocol). Protocolo de Transferencia de Archivos) y es el ideal para transferir grandes bloques de datos por la red. Gateway: puerta de enlace. GUI: Interfaz gráfica de usuario es un método para facilitar la interacción del usuario con el ordenador o la computadora a través de la utilización de un conjunto de imágenes y objetos pictóricos (iconos, ventanas) además de texto. HIDS: Sistema de detección de intrusos en un Host. Busca detectar anomalías que indican un riesgo potencial, revisando las actividades en la máquina (host). Puede tomar medidas protectoras. Hook: Anzuelo, gancho. Host: en informática o computación hace referencia a cualquier máquina conectada a una red de ordenadores, un nodo con nombre de dominio. IANA (Internet Assigned Number Authority) La Agencia de Asignación de Números Internet era el antiguo registro central de los protocolos Internet, como puertos, números de protocolo y empresa, opciones y códigos ICANN (Internet Corporation for Assigned Names and Numbers) o Corporación de Internet para la Asignación de Nombres y Números. Fue creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número de tareas realizadas con anterioridad a esa fecha por otra organización, la IANA. 246 ICMP Protocolo de Control de Mensajes de Internet es uno de los protocolos centrales de la suite de protocolos de Internet. Es usado principalmente por los Sistemas operativos de las computadoras en una red para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible ó que un router ó host no puede ser localizado. Internet Protocol Security - Seguridad de Protocolo Internet (IPSec): Conjunto de protocolos desarrollados por IETF para soportar el intercambio seguro de paquetes en el nivel IP. Intrusión: Violación intencionada de las políticas de seguridad de un sistema. Intrusion Prevention System - Sistema de prevención de intrusiones (IPS): Sistema que combina las capacidades de bloqueo de un cortafuegos y las de análisis de un IDS IPX (Internetwork Packet Exchang): Intercambio de paquetes interred, Protocolo de nivel de red de Netware. Se utiliza para transferir datos entre el servidor y los programas de las estaciones de trabajo. Los datos se transmiten en datagramas. IRC (Internet Relay Chat): es un protocolo de comunicación en tiempo real basado en texto, que permite debates en grupo o entre dos personas. ISP (Internet Service Provider). (Proveedor de Servicios de Internet, empresa dedicada a conectar a Internet la línea telefónica de los usuarios, redes distintas e independientes, ambas. JRE o Java Runtime Environment: proporciona únicamente un subconjunto del lenguaje de programación Java sólo para ejecución. 247 Kernel (también conocido como núcleo) es la parte fundamental de un sistema operativo. Es el software responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma más básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. LAN (Local Area Network) Red de Área Local, se refiere a las redes locales de ordenadores. Libpcap: Interfaz independiente del sistema, para la captura de paquetes de nivel de usuario, escrito en el "Lawrence Berkeley National Laboratory". LLC: Control de enlace lógico. MAC: Control de acceso al medio. es el nivel que depende del medio físico y hace a los niveles superiores, incluido el subnivel LLC, independientes de dicho medio físico. Malware proviene de una agrupación de las palabras malicioso software. Este programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus, gusanos, troyanos, spyware o incluso los bots, intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí. MAN: Una red MAN es una red que se expande por pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistema telefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos. NAT (Network Address Translation). Traducción de Dirección de Red, es un estándar el cual utiliza una o más direcciones IP para conectar varios computadores a otra red (normalmente a Internet), los cuales tiene una dirección 248 IP completamente distinta. Por lo tanto, se puede utilizar para dar salida a redes públicas a computadores que se encuentran con direccionamiento privado o para proteger máquinas públicas. NIDS, Sistema de detección de intrusos en una Red. Busca detectar anomalías que inicien un riesgo potencial, tales como ataques de denegación de servicio, escaneadores de puertos o intentos de entrar en un ordenador, analizando el tráfico en la red en tiempo real. NNTP (Network News Transport Protocol) Protocolo de transferencia de noticias. Es el Protocolo de red utilizado por el Usenet internet service. Open Systems Interconnection - Interconexión de Sistemas Abiertos (OSI): Estructura de protocolos en siete niveles propuesta por ISO (International Standardisation Organisation) OSI: Open Source Initiative. Paquete: Estructura de datos con una cabecera que puede estar o no lógicamente completa. Más a menudo, se refiere a un empaquetamiento físico de datos que lógico. Se utiliza para enviar datos a través de una red conmutada de paquetes. Password: Clave, contraseña. PERL: Lenguaje de programación basado en scripts portable a casi cualquier plataforma. Phishing: es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. 249 PING: Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos, por medio de los paquetes de solicitud de eco y de respuesta de eco para determinar si un sistema IP específico es accesible en una red. Plugin (o plug-in): es un programa de ordenador que interactúa con otro programa para aportarle una función o utilidad específica, generalmente muy específica. Portscan (escaneo de puertos): Barrido de puertos generalmente para determinar qué servicios ofrece un sistema. POSIX (Portable Operating System Interface, viniendo la X de UNIX) Persigue generalizar las interfaces de los sistemas operativos para que las aplicaciones se ejecuten en distintas plataformas. Python es un lenguaje de programación interpretado e interactivo, capaz de ejecutarse en una gran cantidad de plataformas RAR es un algoritmo de compresión sin pérdida utiliazado para la compresión de datos. RARP (Reverse Address Resolution Protocol) Protocolo de resolución de direcciones inverso).Es un protocolo utilizado para resolver la dirección IP de una dirección hardware dada (como una dirección Ethernet) RDSI. (Integrated Services Digital Network) Red Digital de Servicios Integrados. Es una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados. 250 RPC (Remote Procedure Call). Llamada a Procedimiento Remoto es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. SCR (Sustained Cell Rate) Cadencia sostenida de celdas, define la velocidad máxima en promedio a la que se pueden general celdas para su transmisión en el origen. Script (Guión): Lista de comandos que puede ser ejecutada sin interacción por parte del usuario. Un lenguaje de "script" es un lenguaje de programación sencillo que puede ser utilizado para escribir guiones. Secure Shell(SSH) Interfaz de comandos segura: También conocida como "Secure Socket Shell", es una interfaz de comandos basada en UNIX y un protocolo para acceder de forma segura a una máquina remota. Sensor: Una entidad que realiza labores de monitorización y obtención de datos de las fuentes de información. También conocido como agente. Signatura: (Firma) En detección de intrusiones, patrones que indican los usos indebidos de un sistema. SMTP (Simple Mail Transfer Protocol). Protocolo simple de transferencia de correo electrónico. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras. Sniffer: Dispositivo capaz de capturar todos los paquetes de datos que viajan por el segmento de red al que está conectado. SNMP (Simple Network Management Protocol) Protocolo simple de gestión de redes. 251 Spoofing, en términos de seguridad informática hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. SSL (Secure Sockets Layer) es un protocolo diseñado por la empresa Netscape Communications, que permite cifrar la conexión, incluso garantiza la autenticación. Se basa en la criptografía asimétrica y en el concepto de los certificados. Stateful: A diferencia del anterior el Stateful Application permite abrir "Puertas" a cierto tipo de tráfico basado en una conexión y volver a cerrar la puerta cuando la conexión termina. El Stateful Firewall mantiene un registro de las conexiones, las sesiones y su contexto. Stream: Corriente, flujo. SYN es un bit de control dentro del segmento TCP, que se utiliza para sincronizar los números de secuencia iniciales ISN de una conexión en el procedimiento de establecimiento de tres fases. Target (objetivo): Que monitoriza información de determinados objetos, generalmente utilizando métodos de cifrado como funciones resumen para permitir la detección de cambios. TELNET: es el nombre de un protocolo que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. TLS (Transport Layer Security). Capa de Transporte Segura) es una versión estandarizada por el IETF del protocolo SSL que pretende abarcar toda la capa de transporte de la pila OSI. 252 UDP (User Datagram Protocol). Es un protocolo del nivel de transporte basado en el intercambio de datagramas. Virtual Private Network (VPN): Red generalmente construida sobre infraestructura pública, que utiliza métodos de cifrado y otros mecanismos de seguridad para proteger el acceso y la privacidad de sus comunicaciones. Vulnerabilidades: Debilidades en un sistema que pueden ser utilizadas para violar las políticas de seguridad. WAN (Wide Area Network) Red de área amplia. esta red abarca desde unos 100km (País) hasta llegar incluso a 1000km (Continente). Zip: en informática son un formato de almacenamiento, muy utilizado en el mundo de los PC, para la compresión de datos como imágenes, música, programas o documentos. 253