SEGURIDAD INFORMATICA 1

Anuncio
1
1
SEGURIDAD
A prueba de Hackers
Lars Klander Ed : Anaya
INFORMATICA
Firewall y la seguridad en Internet
Prentice Hall
2
2
1. Encriptacion
3
3
Comercio Electronico
EDI : Era y es la solucion tradicional
 Comercio electronico

» Aumenta las ventas
» Reduce Gastos
» Mejora competitividad
Es posible el uso en forma de extranet
 Aunque hace años que EDI se usa
entre empresas, para consumo masivo
no hay demasiada experiencia

4
4
Arquitectura
Proveedor
Proveedor
Internet
Servidor
de e-c
Firewall
BANCO
LAN o Intranet de oficina central
5
5
Ventas


Usualmente solo la compra es electronica, el
resto lleva papeleos
El server de e-c debera
»
»
»
»

Aceptar ordenes de compra
Rebajar inventario
Proveer despacho
Generarf el debito correspondiente
En SOHO el ISP proveera no solo el servidor
de Web sino tambien el servidor de e-c y el
soft de pagos
6
6
Seguridad en transacciones
 Se
necesita un buen grado de
seguridad
» Confiabilidad
» Autenticacion
» Integridad
» Garantia de entrega
» Deteccion y eliminacion de mensajes
diplicados
7
7
Formas de Pago 1

e-cash : Efectivo electronico
» Se basa en la transmision de numeros que representan
sumas de dinero, entre computsadoras
» Se puede usar hasta que se agota

First Virtual :
» Adecuado para productos intangibles, se da el numero
de tarjeta de credito y obtiene un PIN
» Al comprar el usuario proporciona el PIN ( No el numero
de tarjeta)
» First Virtual contacta por mail con el comprardor para
confirmar la compra
8
8
Formas de pago 2

Digi cash
» El comprador adquiere ciberbucks al banco que en la
compra se descuentan de la cuenta del usuario
» No quedan registro de la compra

Ciber Cash
» Se usa un soft especializado
» Se baja de la Web un soft lamado wallet que inicializa con
sus datos
» Al comprar se elige el tipo de pago, el computador del
comerciante valida con el server de cibercash.
» En la PC del comprador se guarda info de la comprs
Seguridad Informatica.
Generalidades
9

Antecedentes:
» Gusano 1988 : afecto entre 4000 y 6000
maquinas, su principal efecto fue mostrar el peligro
existente.
» Antes solo virus en PC individuales, El Gusano
pasaba de maquina a maquina por la red.
» Mediante el uso exesivo de recursos se llega a
congelar la maquinna
9
10
10
Riesgos
P e rd id a s d e S e g u rid a d
Sabotaje
Virus
Manipulacion de datos
Varios
Informacion sensible
Telecomunicaciones
11
11
Internet



Users
Millones de maquinas unidas por protocolos
comunes
Red de redes.
Usuarios individuales conetados mediante
ISP
ISP
12
12
Problema de seguridad

Los paquetes enviados de un punto a otro de
internet pasan por numerosas compuadoras,
posiblemente por el servidor de nuestro
principal competidor.
13
13
Avatares


En los primeros 20 años Internet se utilizaba
casi exclusivamente para correo electronico y
acceso a archivos
Hoy en dia es importante como medio de
propagar informacion
Se debe proteger contra personas cuyo
objetivo es robar o destruir informacion
14
Amenazas
 Vulnerabilidad
de datos
 Vulnerabilidad de software
 Vulnerabilidad fisica del
sistema
 Vulnerabilidad de la
transmisionn
14
15
15
Tipos de Ataques









Basados en Contraseñas
Intercepcion de paquetes
Mediante accesos de confianza
Falsas IP
Ingenieria social
Prediccion de secuencia
Secuestro de sesiones
Vulnerabilidad tecnologica
Bibliotecas compartidas
16
16
Direcciones


http://www.gosci.com/csi/homepage.htm
http:/www.cert.org
17
17
Cap 2 Redes TCP/IP

TCP/IP : Suite de protocolos
»IP : Protocolo de capa de RED, Encardado de
mover los datos
»TCP : Protocolo de capa de Transporte, mueve
multiples paquetes entre aplicaciones
»UDP : Protocolo de capa de Transporte,menos
fiable, transporta paquets de a uno
» ICMP : Lleva mensajes de errpr
»etc,etc,etc
18
Modelo OSI







Capa de aplicacion
Capa de presentacion
Capa de sesion
Capa de transporte
Capa de Red
Capa de enlace de datos
Capa Fisica
MENSAJES
MENSAJES
MENSAJES
MENSAJES
PAQUETES
TRAMAS
BITS
Buscar Info en
http:/www.uwsg.indiana.edu/usail/network/network_laters.html
18
19
Protocolos de Seguridad
19
Segun modelo OSI
Cada Capa maneja protocolos
que toman en cuenta la necesidad
de seguridad en las comunicaciones
Capa de Aplicacion
Capa de Presentacion
Capa de Sesion
Capa de Transporte
Socks V5
Capa de Red
IPSec
Capa de Enlace de Datos
PPTP, L2F, L2TP
Capa Fisica
20
20
Protocolos

PPTP Protocolo de tuneleo Punto a Punto
» Impulsado por MicroSoft, Se basa en PPP
» Facil de configurar y de integrarse con IPSec
» Autentica con
– CHAP
– PAP
– SPAP
– MS-CHAP

L2F Despacho de capa 2
» Desarrollado por CISCO
» Permite punto multipunto
» Carga menos Overhead
21
21
Protocolos

L2TP Protocolo de Tuneleo de capa 2
» Combina PPTP y L2F

IPSec
» Encripta y autentica paquetes bajo IP
» NO autentica usuarios sini Maquinas ( capa3)
» Puede regular el nivel de seguridad segun niveles

Socks 5 RFC 1928
»
»
»
»
Opera en capa 5 ( no soporta NetBIOS)
Si autentica Usuarios
Ofrece funciones de auditoria
Puede conbinarse con SSL (capa 5)
22
22
Modelo TCP/IP
Aplicacion
Aplicacion
Aplicacion
Aplicacion
Capa de Aplicacion
Capa de
Transporte
TCP
Capa de
Red ICMP
IP
ARP
Capa de Enlace de datos
Capa Fisica
UDP
Interfaz
IGMP
RARP
Esquema de direcciones
23
TCP/IP



Tipo A
Tipo B
Tipo C
0xxxxx....
10xxxx...
110xxx...
1 Byte para id de red
2
¨
3
¨
Ej tipo B
RED
Host
10xxxxxxxxxxxxxx xxxxxxxxxxxxxxxx
23
24
DAEMON
(Demonios)
Es un programa que operapara realizar
una funcion especifica
 Realiza el trabajo y no sale, espera mas
 Ej : Send mail , Permanece activo
aunque no haya correo que procesar

24
25
25
Archivos de configuracion
 etc/host
» Se busca alli la direccion IP del host ( cuando no esta en
uso DNS )
# DIRECCION IP
127.0.0.1
192.139.234.6
142.77.252.6
142.77.17.1
FQDN
localhost
gateway.widgets.ca
gateway.widgets.ca
nb.ottawa.uunet.ca
ALIAS
gateway
router
notar que gateway tiene mas de una direccion o sea mas de una NIC
26
26
Archivos de configuracion
 /etc/ethers
» Guarda la direccion Ethernet ( Fisica)
Direccion Ethernet
Nombre de Host
8:0:20:0:fc:6f
2:7:1:1:18:27
0:aa:0:2:30:55
e0:0:c0:1:85:23
chopin
wagner
mozart
ravel
Este archivo es usado por el daemon RARP
27
27
Archivos de configuracion
 /etc/protocols
» Lista los protocolos internet conocidos
# protocolos internet
#
ip
0
IP
icmp
1
ICMP
ggp
3
GGP
tcp
6
TCP
La lista contiene : Nombre, Numero y alias del protocolo
28
28
Archivos de configuracion
 /etc/services
» Lista los servicios disponibles en el host: Nombre del
servicio, Numero del puerto, Nombre del protocolo, Alias
#
# servicios de red
#
echo
7/tcp
echo
7/udp
discard 9/tcp
sink
discard 9/udp sink
time
37/tcp
time
37/udp
null
null
Nombre y numero se consideran un solo elemneto
y se separan por la barra /
29
29
Equivalencias

Se configura le equivalencia de host mediante
el archivo etc/host.equiv que contiene la lista
de host de confianza
» Ej :
– localhost
SE SUPONE QUE TODOS SON
– napoleon
USUARIOS DE CONFIANZA
– nelson
– Henry
» las maquinas indicadas tienen acceso a sus cuentas
equivalentes sin necesidad de contraseña
» NO SE APLICA AL DIRECTORIO RAIZ
» La equivalencia es un mecanismo por el cual un usuario
es conocido por todas las maquinas
30
30
Ejemplo
host Napoleon
usuario tito
host Henry
usuario tito
Ambas maquinas tiene al usuario tito
Si el usuario esta registrado en Henry y emite
$ rlogin Napoleon
Con la equivalencia establecida queda registrado en Napoleon sin
que le pidad contraseña
31
31
Topologias

Estrella : Usa concentrador, por donde pasa
todo el trafico. La falla de un nodo no afecta
necesariamente a los otros

Anillo : Forman cadena cerrada, Los datos
pasan por todos los nodos , se debe dar
mucha importancia a la seguridad

Bus : Un unico cable conecta todo, su rottura
provocara un fallo, es importante la seguridad
de los dartos
32
32
Tecnologias

Tecnologias de Red
»
»
»
»

Ethernet
ARCNet
Token Ring
ATM
Tecnologias de Interconexio
» Repetidores
» Puentes
» Gateways
Para informacion sobre estos temas remitirse a ppt de LAN
33
33
http - MIME



http Controla la transferencia de datos en la
WWW
http es un protocolo que se debe c rear en
cada transmision
MIME define formatos para imagen, video,
sonido y archivos binarios
34
Cap 3
Para
FIREWALL
ser eficiente un
FW debe
proteger
en todos
los
niveles del modelo
OSI
34
35
35
No hace el FW

Integridad de datos : En general no son
eficientes para proteger contra los virus,
aunque los de ultima generacion
proporcionan alguna proteccion

Proteccion ante desastres : No protegen
ante perdidad de datos
Autenticar : No autentica el origen
 Confidencialidad : A veces incluyen

herramientas para paquetes salientes
36
36
A tomar en cuenta







Se permitira que usuarios desde Internet
descargen archivos al/desde el servidor
Se niega acceso a usuarios cincretos
Se permite acceso a paginas de Web
Se permite acceso por Telnet
Que salida se permite
Se requiere personal dedicado a seguridad
Que es lo peor que podria pasar si hay un
acceso no autorizado
37
37
Tipos de FW

Nivel de Red
» Permite o no el acceso de paquetes segun
direcciones de origen y destino, puertos de origen
y protocolos

Nivel de Aplicacion
» Tambien llamado proxi , enmascara red, todo
paquete pasa por el proxi, depende de la aplicacion

Nivel de Circuito
» No es afectado por el tipo de Aplicacion
38
Arquitecturas
38
Doble Conexion
Internet
Se usa una maquina para
crear una linea divisoria
entre la red local e Internet.
39
39
Arquitecturas
Filtrado de Host
Internet
El Ruteador protege
la maquina de los
ataques de direcciones
especificas
40
40
Arquitecturas
Filtrado de subred
Internet
Provee proteccion de accesos no autorizados desde la red Local
41
41
Indices

Segun el Libro Naranja del
Departamento de Defensa de EEUU
» Ver http://nsi.org/Computer/govt.html
Se divide en 4 categorias ( D,C,B,A )
 D : La mas baja ( Ej Windows 95)
 A : La mas alta

42
42
Indices

D1 : No distingue entre usuarios
» MS DOS, Windows 95,

7,x Apple
C1 Unix Tipico, El Hard no se compromete facilmente.
» Usa login in Contraseñas
» No limita al administrador
» El directorio raiz esta protegido por contraseñas





C2 Agrega la auditoria a las prestaciones de C1
B1 Soporta multinivel,
B2 Toma en cuenta la comunicacion entre objetos de
distintos niveles de seguridad
B3 Hardware espedializado
A Requiere verificacion sistematicas de todos los
procesos
43
43
Codificacion


Mediante la codificacion se consigue hacer
inentendible el texto a personas no
autorizadas.
Ej:
A B C D E F G H I J K L M N O P Q R S T U V W X Y
Z _
D E F G H I J K L M N O P Q R S T U V W X Y Z _ A B C
PERRO ===> SHUUR
44
44
Clave Unica

La misma clave es usada por el emisor y el
receptor

Problema : como hacer llegar la clave al
receptor
Si se cuenta con un canal seguro para hacer llegar la clave, se podria
enviar el mensaje por ese mismo medio.
Se debera tener una clave para cada individuo con quien nos conectemos
Para solucionar el problema se usan las CLAVES PUBLICAS
45
45
Claves Publicas

Usa dos claves complementarias
» Publica : Se puede distribuir libremente
» Privada : Se conserva en lugar seguro


Una clave no se puede deducir de la otra en
forma operativa.
Lo codificado con una de ellas se debera
decodificar con la otra.
46
46
Encriptado de Datos

Certificados Digitales :Prueba la identidad, el
emisor es la autoridad de Certificados ( Ej :
VeriSign)
»
»
»
»
»

Nro de serie
Nombre
Clave publica
Fecha de expiracion
Nombre y firma digital de la CA
Firma Digital
» Autentica al remitente para evitar el repudio y asegurar la
integridad del mensaje
47
47
Algoritmos
Hay
dos grandes tipos
de algoritmos
»Rivest, Shamir, Adelman
»Diffie, Hellman
48
Rivest, Shamir y Adelman
(RSA)
 Propiedades
» D[E[M]] = M
Decodificando la forma codificada se obtiene el
mensaje original.
» No hay grandes problemas para calcula D
yE
» Conociendo E no se conoce facilmente D
» E[D[M]] = M
La codificacion del mensaje decodificado es
igual al mensaje original
48
49
49
Algoritmo RSA





Se convierte el mensaje de texto en un numero
entero menor que n ( Cte Asociada)
Se eleva cada bloque obtenido antes a la potencia E.
Se calcula el modulo de dividir el resultado por n,
obteniendose el valor codificado
Para decodificar se eleva el valor codificado a la
potencia D, se divide modulo n, obteniendose los
bloques del archivo
Se transforma de valor numerico a texto
VER : www.rsa.com Info del algoritmo
www.securid.comm
Demo para Windows 3.11, 95, 98 y NT
50
50
Diffie - Hellman


El intercambio de claves Diffie-Hellman junto
con las firmas digitales DSS realizan las
mismas funciones que RSA
Se diferencia del RSA en la implementacion.
» RSA : Dependen de la dificultad de encontrar factores
primos de un entero muy grande
» DH : Dependen de la dificultad de calcular logaritmos de
un campo finito de numeros primos muy grandes


Ambos son seguros
DH tiene pequeña ventaja en el rendimiento
51
51
Teoria Basica

Numeros Primos : Son aquellos divisibles
solo por si mismos y por 1
» Ej : 1, 2, 3, 5, 7, 11, 13, 17, .......

Factorizar : Encontrar el producto de
numeros primos que forman determinado
numero.
156
78
39
13
1
2
2
3
13
156 = 2x2x3x13
52
52
Codificacion

Cualquier texto puede ser expresado como
un mumero entero.
Asignacion
A B C D F
Ej : C A D
1 2 3
Texto
2 3 5 7 11
Posicion
Nro = 51 x 22 x 73 = 5x2x2x7x7x7 = 6860
53
53
Descodificacion

Para volver al texto original se deben
encontrar los factores primos
Ej 6860
3430
1715
Probar con ACAD ,
343
explicar el inconveniente
49
Dar Soluciones.
7
1
2
2
5
7
7
7
Asignacion
A B C D F
2 3 5 7 11
2x2x5x7x7x7
2 ( A ) 2 veces => Pos 2
5 (C) 1 vez
=> Pos 1
7 ( D) 3 veces => Pos 3
CAD
54
54
Autenticacion
 Permiten
comprobar validez y
origen del mensaje
» El remitente utiliza su clave secreta para
codificar el mensaje
» El destinatario lo decodifica con la clave
publica
» Reconoce el origen y si hubo cambios en
el mensaje
55
55
Aplicaciones


Codificar con clave publica es complejo y por
tanto lento.
Se usa doble clave
» Mediante clave unica se codifica el mensaje y genera una
clave de sesion
» Mediante la clave publica del destinatario se codifica la
clave de sesion.
» Se envia el mensaje codificado y la clave codificada
» El destinatario con su clave privada obtiene la clave de
sesion
» Con la clave de sesion se decodifica el documento
PGP 5.0 no admite el metodo de doble clave
56
56
Certificados y anillos de Claves
El certificado incluye el nombre del
propietario de la clave, cuando fue
obtenida y la clave
 Ver http://www.pgp.com/keyserver
 Los anillo de claves son bases de datos
de claves
 Los usuarios y las empresas distribuyen
sus claves publicas en servidores por
todo el mundo

57
57
Resumen de mensajes

Message digest : Funcion unidireccional de
128 bits que forma parte de un mensaje PGP
Datos
Valor Hash Unico
58
58
PEM ( Privacy Enhanced Mail)



Procedimientos de autenticacion y encriptacion
Ver RFC 1421, 1422, 1423, 1424
Descargar programas que complen con el
standard PEM
» ftp://ripemem.msu.edu/pub/crypt
» ftp://ftp.com/pub/README

Estandard Internet para la codificacion =
Estandard PEM
» PGP es el mas popular de todos
» ver http://www.pgp.com
» ver http://www.ascom.ch/web/sytec/security/idea.htm
59
Firmas Digitales
Origen


Una firma digital es un valor unico adjuntado
a un archivo
El archivo sin firmar se pasa por una funcion
hash la cual crea un numero a partir del
mensaje
» El proceso inverso no es posible univocamente


El numero es codificado por la clave privada
del usuario
Se envia junto con el mensaje
59
60
Firmas Digitales
Destino



El destinatario decodifica para obtener el
hash mediante la clave publica del remitente
Del mensaje crea una funcion hash
Compara ambos valores
60
61
61
Procedimiento
Remitente
compendio
Hash
+
Firma
Digital
Clave Privada
remitente
Mensaje
+
Texto cifrado
MENSAJE
Clave
Secreta
Certificado
digita
Clave Publica
Destinatario
+
Texto Cifrado
CLAVES
62
62
Procedimiento
Destinatario
Compendio
Hash Original
+
Clave Secreta
+
Clave Privado
Destinatario
Firma Digiyal
Mensaje Recibido
Deben ser
Iguales
Compendio
Hash Recibido
63
Operacion
En Remitente



CIFRADO DE MENSAJE El mensaje original y
la firma digital ( obtenida de aplicar la funcion
hash al mensaje y luego encriptarlo con la
clave privada del remitente) se encripta con
una clave secreta
CIFRADO DE CLAVE Paralelamente se encripta
la clave secreta con la clave publica del
destinatario ( Obtenida del Certificado digital)
Se envian ambos al destinatario.
63
64
Operacion
En Destinatario




1. Con la clave privada del destinatario se
obtiene la clave secreta
Con la clave secreta se obtiene la firma digital
y el mensaje
Con la funcion hash se obtiene el compendio
Hash
Con la clave publica del remitente aplicada a
la firma digital se obtiene el compendio hash
original
Si los dos compendios hash son iguales se verifica que el remitente
es quien dice ser y no se modifico el mensaje
64
65
65
Authenticode

Muy usado en la Web para distribuir Software
Codificar archivos de gran tamaño
por procedimiento de clave publica
lleva mucho procesamiento y por
ello es lento
Solo se codifica la firma digital
y no el archivo a transmitir
66
66
Procedimiento

Crear
» Se comprueba que authenticode tiene acceso a la clave
publica y privoda
» Se crea la firma digital del archivo ( Valor hash
codificado)
» Se adjunta la firma digital, la clave publiuca y el archivo
original

Recibir
»
»
»
»
Se desempaquete la firma, la clave y el archivo
Se decodifica la firma con la clave publica
Se obtiene el valor hash del archivo original
Se comparan valores
Para usar Authenticode se debe obtener un certificado el que se envia
al destinatario el cual puede entonces comparar la firma con la de la
autorudad de certificacion
67
Cap 6
67
s-http



Amplia el conjunto de instrucciones HTTP ( Encapsula comandos HTTP)
S-HTTP utiliza tanto clave simetrica como asimetrica
Pasos de creacion de mensaje S-HTTP
» Se obtiene el mensaje a transmitir, generalmente del disco duro. S-HTTP lo
transportara de forma transparente
» Se toman en cuenta las prefernciascriptograficas de ambas partes para
elegir la codificacion

Pasos de recuperacion de mensaje S-HTTP
» El cliente prueba decodificar con sus preferencias criptgraficas
» Se pruebe con las preferncias criptograficas del serbidor
» En la cabecera figuran los pasos usados para codificar el mensaje
En HTTP el server terminaria la conexion luego de tranasmitir los datos
En S-HTTP no termina hasta indicacion especifica
68
Metodo de Codificacion
S-HTTP

Claves
» Simetricas ( Unicas)
– La clave se debe intercambiar por un canal seguro
» Asimetrica ( Publica-Privada)


S-HTPP usa mayormente
intercambio de claves en banda
» Un cliente vista la Web y el servidor responde con
¨conexion establecida¨
» El Browser del cliente , en segundo plano, transmitira al server
su clave publica y el sistema criptografico
» El server envia al cliente la clave de la sesion codificada con la
clave publica
» El Cliente codificara cada transmision con la clave de sesion
68
69
69
S_HTTP




Ver : http://www.terisa.com
S-HTTP admite multiples tipos de
codificaciones y los puede cambiar segun el
cliente
Los parametros son negociados con los
clientes
Si hay varios clientes, Cada uno de ellos
puede requerir codificacion simultaneas y
diferentes
» Usar clve de sesion intercambiada previamente por clave
publica
» uasar Kerberos
70
SSL
Secure Socket Layer
Los sitios ademas de S-HTTP suelen
usar SSL
 Caracteristicas de SSL

» Abierto ( S-HTTP es propietario )
» Proporciona Codificacion de datos,
autenticaciondel servicidor, integridad de datos,
autenticacion del cliente
» Es compatible con los Firewall
» Es compatible con conexiones de Tuneleo
» SSL utiliza S-MIME para datos seguros
70
71
71
Capa Socket Segura 3.0
Aplicacion
Aplicacion
Aplicacion
Aplicacion
Capa de Aplicacion
Capa Socket Segura
Capa de
Transporte
TCP
Capa de
Red ICMP
IP
ARP
Capa de Enlace de datos
Capa Fisica
UDP
Interfaz
IGMP
RARP
72
72
IMPORTANTE
Por mas que agregemos seguridad con
protocolos especializados esto no altera en
nada la confianza en la empresa misma o en
la persona con quien nos comunicamos
73
73
Seguridad de SSL

Servicios
» AUTENTICACION : del servidor por medio de certificados
digitales
» PRIVACIDAD : de la transmision mediante codificacion
» INTEGRIDAD : de los datos entre ambos extremos de la
conexion

SSL utiliza criptografia RSA
La situacion de la capa SSL - Bajo la de aplicacion y sobre TCP e IP
le permite usar los estandares de comunicacion ya existentes
74
CAP 7
Ataques y defensas

Una ataque comun es la prediccion se
sequencias numericas
74
75
CAP 13
Virus




Son una de las principales amenazas de las
redes informaticas
Se pega a un programa y le inyecta su codigo
El medio mas comun es por disquettes
Hay dos formas de infeccion
» Archivos
» Sector de arranque

Cualquier programa que haga copias de si
mismo sin aprobacion del ususario debe ser
cosiderado virus
75
76
76
Pasos de un virus





1. Se carga un archivo infectado en la
memoria, una vez ejecytado comienza a hacer
copias de si mismo.
Queda en memoria en espera de otro
programa que infectar
Se repite el proceso hasta infectar todo el
computador
Al apagar se destruye la copia que estaba en
RAM pero no la pegada a programas
infectados
Al reencender la copia vuelve a memoria
77
77
Sintomas mas comunes









Los programas ocupan mas espacio de lo habitual
Aparecen o desaparecen archivos
Aparecen mensajes extraños
El disco trabaja mas de lo necesario
Los objetos en pantalla aparecen levemente
distorcionados
Disminuye la c antidad de espacio libre en disco
Se modifican los nombres de los ficheros
No se puede acceder al disco rigido
CHKDR o SCANDISK dan resultados incorrectos
78
78
Tipos de virus

Entre los mas comunes
»
»
»
»
»
»
»
»
Caballos de Troya
Virus polimorfos
Encriptados
Sigilosos
Lentos
Retro-virus
Blindados
voraces
VER : http://www.virusbtn.com.WildLists/
79
79
Riegos


El principal medio de transmision de los virus
no suele ser Internet
Algunas empresas que comercializan soft,
cargan aplicaciones comerciasles en
maquinas que les dejan a reparar y luego lo
vuelven a poner en cajas y lo venden
» Si la maquina estaba contaminadas puede dañar al soft

En princio solo los programas ejecutables
pueden llevar virus
» Salvo los virus macro
80
80
Que hace el virus-parasitos



Lee la cabecera del archivo ( long, checksum,
contenido)
Calcula la cantidad de espacio que ha de
añadir
Se añade al fichero y modifica la cabecera
Se pegan al archivo y der alli infectan al resto de los programas
81
81
Caballos de Troya
Se esconden dentro de un codigo de
archivo no ejecutable
 Suelen aparecer como soft de apoyo o
librerias dentro de los archivos
comprimidos


El mas conocido es Crackerjack
» Se usaba para probar contraseñas
» pero ademas permitia que las leyera el que tenia la
clave adecuada
82
82
Polimorfos
Encriptan el cuerpo del virus para
dificultar la deteccion.
 Usa una rutina especial para
desencriptarse

» Sule cambiar la encriptacion en cada mutacion
» Hay un motor de mutaciones que genera
modificaciiones al codigo fuente para cambiar la
firma

Es muy complicado de detectar
83
83
Virus Sigilosos



Ocultan las moificaciones efectuadas
Cuando un programa quiere acceder a una
zona que no tiene virus el programa de virus
lo lleva a otra infectada
Suelen tener capacidad de tamaño my lectura
» TAMAÑO : Oculta el tamaño final del programa
modificado para no resultar evidente
» LECTURA : cuando se solicita leer una parte infectada
direccionan la lectura a otra parte

Todos los antivirus suelen decubrirlos sin
demasiado problema
84
84
Virus Lentos
Afecta al archivo cuando el usuario
esta realizando una modificacion en el
 Se usan comprobadores de integridad
para descubrirlos

» Cada vez que se nota un archivo nuevo se avisa sl
usuario
» Tambien se crean archivos .com o .exe conocidos y
se los revisa periodicamente para ver si cambiaron
85
85
Retro-virus
Ataca al antivirus para esconder su
presencia
 Se basan en que es sencillo tener
acceso a los antivirus del mercado
 Suelen buscar el archivo que los
antivirus usan para guardar las firmas
de los distintos virus

86
86
Virus varios




BLINDADOS :Se protegen por medio de
codigos de programacion
VORACES : Modifican programas o bases de
datos
GUSANOS : Se propagan y regeneran
DE COMPAÑIA : Se pegan a un archivo
ejecutable y adptan su nombre, al llamar al
archivo se los llama a ellos
87
87
Macro Virus





Son los mas extendidos en Internet
Son completamente independientes del
sistema operativo
Se encuentran en macros de editores de
texto, hojas de alculo etc.
Solo se ejecutan en plataformas que tengan
la aplicacion ´para la que fuerorn creados
Pueden borrar archivos, modificar nombres,
modificar contenidos
88
WORD
y los macro virus

Word es muy usado por los macro
virus pues:
» Muy difundido
» normal.dot tiene todas las macros que se
puedenusar
» Word puede ejecutar macros automaticamente sin
consentimiento humano
» Es mucho mas sencillo programar en macro que en
ensamblador
88
89
Ej de virus macro
para word 6.0
Sub MAIN
ChDir “c:\windows\temp”
Temp$ = File” (*.*)”
While Temp$ <> “ “
KILL Temp$
Temp$ = File$()
Wend
End Sub
Borra el contenido del directorio Temp
89
90
Defensa
contra macro virus
Word 7.0, Windows 95, NT, Word 97 avisan
si los documentos contienen macros
 Microsoft proporciona MVP que detecta
macros sospechosas

» http://www.microsoft.com/word/freestuff/mvtool/mvto
ol2.htm

Se cambia el lenguaje de programacion por
Visual Basic para aplicaciones 5.0 (VBA) lo
que anulara la mayoria de los virus
existentes
90
91
91
Antivirus


Los virus utilizan una firma para no infectarse
a si mismos
El softwarededeteccion se basa en esa firma
Antivirus
McAfee
SOS Software
Symantec
On Technology
http://www.mcafee.com
http://www.drsolomon.com
http://www.symantec.com
http:/www.on.com
92
92
2. FIREWALL
93
93
Politicas de Seguridad



Vale la pena implementar politicas de
seguridad si los recursos e informacionn
valen la pena
No deben disminuir la capacidad de la
organizacion
Debe abarcar TODOS los sitios que esten
interconectados
VER RFC 1244
94
94
Planeamiento




Que recursos trato de proteger ?
De quien debo protegerlos ?
Que tan posibles son las amenazas ?
Que tan importante es el recurso ?
El costo de proteger al recurso debe ser
menor que el de recuperacion en caso
de ser afectado
95
95
Analisis de Riesgo

Se debe
» Estimar el riesgo de perder el recurso
» Estimar la importancia del recurso
El producto de ambos es el riesgo
evaluado
VER http:/www.fws.gov/~pullent/security/rpamp.html
96
96
Accesos y amenazas


El acceso de los recursos de la red debe estar permitido
SOLO a usuarios autorizados
La revelacion de informacion es una amenaza importante
» Un sistema se vuelve vulnerable si se revelan las contraseñas

Debe hacerse una lista con los usuarios que necesitan
recursos de red y luego establecer el uso aceptable de
estos recursos
»
»
»
»
Se permite desifrar contraseñas
introducirse en cuentas
Si un archivo tiene permiso de lectura, supone autrorizacion de lectura ?
Pueden los usuarios modificar archivos que no sean suyos, aun cuando
tengan permiso de escritura ?
97
97
Politicas

Sondeos legitimos de red para probar
seguridad
» Cuiales estan permitidos ?
» Se permite probar virus (MUY PELIGROSO ) ?
» Como se protege a los usuarios de los sondeos de
seguridad?




A quien rinden cuenta las personas que
tienen privilegios especiales de acceso
No permitir contraseñas igual al nombre
Desactivar las cuentas sin uso
No permitir el uso de la misma contraseña
por mucho tiempo
98
98
Politicas



Cont.
Se debe determinar el grado en que el
administrador esta autorizado a examinar
directorios y archivos de usuarios
Si un usuario no tiene necesidad de manejar
informacion delicada no debe tener cuenta en
un sistema que la contenga
Violacionnes de Seguridad
»
»
»
»
Por negligencia
Por accidente
Ignorancia de la politica
Deliberadamete
99
99
Violaciones de Seguridad
 Dos
respuestas
» Protejar y Continue
– Si la compañia es vulnerable, implica
proteger la red inmediatamente para
que los usuarios puedan seguir
usandola
» Persiga y demande
– Se permite que el intruso continue pero
bajo estrecha vigilancia y control, el
intruso no debe enterarse , Se buscan
pruebas para demanda
100
100
Proteger y Continuar
Si la Empresa NO esta bien protegida
 Si la actividad intrusa puede causar
daños considerables
 Si el costo de la demanda es muy
elevado o no hay voluntad
 Si se esta sujeto a demanda de
usuarios

101
101
Perseguir y Demandar
Si el sistema esta bien protegido
 Si es ataque repetitivo
 Si el sitio es notorio
 Si el intruso es controlable
 Si se esta dispuesto a demandar
 Si se dispone de buenos respaldos

102
102
Riesgos de los Recursos

Puntos vulnerables
»
»
»
»
»
Puntos de acceso
Sistemas configurados inadecuadamenbte
Problemas de Software
Amenazas Internas
Seguridad Fisica
La politica de seguridad debe ser un
esfuerzo colectivo
 Se debe estudiaqr los recursos a
proteger

103
103
Puntos de accceso


Son los puntos de entrada para los usuarios
A mas puntos de entrada mas riesgos
conex.
telefonica
....
R
Terminal Server
R
Router
Punto de acceso
Router de acceso
104
104
Problemas de Software
Hay fallas de seguridad conocidas en
los Softwares que los vuelven metodos
comunes de violaciones de seguridad
 Se debe estar conciente de los puntos
debiles del ssitema utilizado

105
105
Amenazas Internas
Los usuarios internos tiene ams
acceso al softwae de la computadora y
del Hardware de la red.
 Se debe tener precaucion en aquellos
servicios en que la contraseña se envia
en forma clara ( telnetm, rlogin, ftp)

106
106
Seguridad Fisica
Si la computadora no esta
fisicamenbte segura es posible ignorar
la seguridad del software
 Los recursosn importantes (
backbones, host, servidores ) deben
estar ubicados en areas fisicamente
seguras

107
107
Repaldos

Estrategias de respaldo
» Respaldo Total ( nivel 0)
– Respalda todos los datos sin importar si han
sido modificados o no
» Respaldo nivel 1
– Respalda todos los archivos que han sido
modificados desde el ultimo respaldo nivel 0
» Respaldo nivel 2
– IDEM desde el ultimo nivel 1
» Respaldo personalizado
– Se elige que respaldar
108
108
Routers de Seleccion
Los routers con capacidad para
seleccionar paquetes en base a
diversos criterios se llaman routers de
seleccion
 Criterios

»
»
»
»
Tipo de protocolo
Direccion de origen
Direccion de Destino
Puertos
109
109
Zona de riesgo



Los host dentro de la zona de riesgo son
vulnerables a los ataques
Las redes con capacidad TCP/IP son
vulnerables si estan conectadas con acceso
directo a Internet
Un host No-TCP/IP puede tambien ser
vulnerable a patir de un protocolo comun con
un host TCP/IP
110
110
Protocolos
TCP
IP
INTERNET
TCP
R
Otro
Protocolo
Otro
Protocolo
IP
Se extiende la zona
de riesgo
111
111
Filtado de paquetes


Los fitros de paquetes se colocan entre uno o mas
segmentos de red
Se deben evitar solucionews complejas
» Son dificiles de mantener
» Facilitan los errores de configuracion
» Disminuyen el desempeño del dispositivo

Los filtros de cada lado suelen comportarse de manera
diiferente ( son Asimetricos)
R
Reglas de
filtracion de
paquetes
S
Red Interna
Router de
seleccion
INTERNET
112
Operacion
de filtado de paquetes





Cuando llega un paquete se analiza el
encabezado ( en general IP, TCP o UDP)
Las reglas de filtracion se almacena en orden
especifico y se aplican en ese mismo orden
Si una regla bloquea la transmision o
recepcion el paquete NO es permitido
Si una regla permite la transmision o
recepcion el paquete es autorizado
Si no satisface ninguna regal es bloqueado
LO QUE NO ESTA EXPRESAMENTE PERMITIDO ESTA PROHIBIDO
112
113
113
Diagranma de Flujo
Almacenar reglas
de filtracion
permite ?
SI
Autorizar
NO
Analizar campos
IP, TCP, UDP
SI
Bloquea ?
Aplicar la siguiente
regla al paquete
NO
Bloquear
SI
NO
Ultima regla ?
114
114
Ejemplo


Se desea permitir el correo
Se desa bloquear el trafico originado en
NAPOLEON
S
Red 199.245.180.0
INTERNET
115
115
Solucion
Propio
Nro
Accion
host
Puerto
X
X
1
Bloqueo
2
Permitir Correo
25
3
Permitir
X
X
Externo
Host
Napoleon
X
X
Puerto
Descripcion
X
Bloquear trafico de Napoleon
X
Permitir conexion a correo
25
Permitir salida correo
Segun RFC 1700 el puerto 25 se reserva para SMTP ( correo)
116
116
Detalles

Regla 1
» No se permite trafico con NAPOLEON

Regla 2
» Permitir cualquier conexion entre cualquier puerto de
cualquier host externo hacia el puerto 25 del host de
correo

Regla 3
» Permitir trafico de salida de SMTP a un gateway de
correo remoto
117
117
ACK
SEQ#=1001 Long = 100
Los paquetes TCP DEBEN ser confirmados
Se envia un segmento cuyo byte de inicio es 1001
y su long.100
El receptor envia la confirmacion ACK =1
ACK = 1, ACK# = 1101
y el numero de confirmacion en 1101
Luego el remitente envia 2 paquetes de 200
DATOS, SEQ# = 1101.Long = 200
bytes cada uno
Son confirmados por un ACK en 1501
DATOS, SEQ# = 1301, Long = 200
ACK = 1, ACK# = 1501
TCP ES FULL DUPLEX
Las reglas de filtracion deben tomar
en cuenta la respuesta del ACK
118
118
Reglas de filtracion
O R I G E N
Nro Accion Host/RED
1 Permitir 199.245.180.0
2
Permitir
X
DESTINO
Puerto Host/RED Puerto Indicador Descripcion
X
25
X
199.245.180.0
25
X
X
ACK
Permite paquete
de la red indicada
al puerto 25 de
cualquier host
Permite el regreso
de la confirmacion
de recepcion
119
119
Detalles

Regla 1
» Permite cualquier conexion de la red 199.245.189.0
surgida de cualquiera de sus puertos, al puerto 25 de
cualquier host de destino, con cualquier nindicador de
TCP o conjunto de opciones IP

Regla 2
» Permite que cualquier conexion continue para
establecerse desde cualquier red, surgida del puerto 25 y
que tenga ACK =1, con cualquier puerto de nuestra red
120
120
Asociacion Completa
 Describe
» Tipo de Protocolo
» Direccion IP Local
» Numero de puerto local TCP
» Direccion IP Remota
» Numero de Puerto TCP Remoto
121
121
Ejemplo
(TCP,199.21.32.2,1400,196.62.132.1,21)
1400
TCP
21
TCP
IP199.21.32.2
Internet
IP196.62.132.1
122
Filtado de Pauqetes
con routers CISCO


Cada tipo de dispositivo tiene su propio
conjunto de reglas y sintaxis
Los routers Cisco definen listas de acceso
» coleccion secuencial de condiciones pemiso - negacion
» La primera coincidencia define si se acepta o rechaza el
paquete
» Es importante el orden

Dos tipos de listas de acceso
» estandar
» extendida
122
123
123
Listas de acceso estandar

Sintaxis
» access - list lista {permit | deny} direccion mascaracomodin
– lista es un entero 1 a 99 que identifica las
condiciones
124
124
Firewall

Los routers de seleccion se usan a menudo
como primera linea de proteccion
» Solo tiene la info de la capa de red para decidir
» No sulen tener mecanismos de auditoria ni alerta



Los firewall operan a nivel de capa de
aplicacion
El principal objetivo del Firewall es proteger
una red de otra
Actua como punto de cierre que monitorea y
rechaza a nivel de capa de aplicacion
» Tambien puede operar a nivel dce capa de red y de
tranporte
125
125
Operacion del Firewall
Firewall
Capa de Aplicacion
Capa de Presentacion
Capa de Sesion
Capa de Transporte
Capa de Red
Capa de Enlace de Datos
Red
Interna
Capa Fisica
Internet
126
126
Host de base Dual
Host de base multiple ( Dual homed )
es aquel que tiene varias tarjetas de
red
 Si la funcion de enrutamiento esta
inhibida se llama Host de base dual

» Puede aislar el trafico entre dos redes pero permite
que se cimpartan datos
» Para trabajar como FW DEBE tener inhibida la
funcion enrutamiento
– De no ser asi podria llegar a puentearse
127
127
Host de base multiple
Permite el pase de
paquetes entre redes !!
NIC 1
RED 1
NIC 2
NIC 3
RED 2
RED 3
128
128
Host de base dual
NO hay intercambio
de paquetes
APPL
A
APPL
B
Datos
Compartidos
NIC
NIC
Se intercambia informacion a mediante datos compartidos
129
Host de base dual
como FW
Funciones a nivel
Aplicacion
Si no esta inhibido
el enrutamiento es
posible evitar las
funciones a nives
apliucacion
Funciones a nivel
de capa de Red
NIC
INTERNET
NIC
129
130
130
Amenazas al FW de base dual


La principal es que se acceda y habilite el
enrutamiento
El unico acceso al FW debe ser la consola o
un acceso remoto seguro
131
131
Precauciones




Eliminar herramientas de programacion
Eliminar cuentas especiales
Eliminar servicios de red no necesarios
Evitar inicializacion de programas no
necesarios
132
132
Host de bastion


Se llama asi al host determinante de la
seguridad de la red
El Base dual pueder ser un host de bastion
Red Interna
INTERNET
Bastion Host
133
133
Gateway de Host seleccionado

Se suele poner otra linea de defensa
» Un router de seleccion a la entrada ( R )
» El router debe enviar al host de bastion TODO la que recibe del exterior luego de
haberlo filtrado
» El host de bastion usaq criterios de capa de aplicacion para permitir el paso a la red
INTERNET
R
134
134
Amenaza

Si se cambia el enrutamiento de ruteador se
elimina el host de bastion.
» El ruteador debe utilizar rutas estaticas
» no debe tener activado ICMP, ARP, finger, TELNET
Host bastion con ambas
interfaces
135

Se crea una DMZ ( Zona desmilitarizada )
R
INTERNET
DMZ
Host
de
Bastion
Aunque se cambie el
enrutamiento de R
no se puede evitar
al host de bastion
135
Documentos relacionados
Descargar