1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a...

Post on 02-Feb-2016

224 views 2 download

Transcript of 1 Seguridad en Redes Pedro Sanz (pesanz@unizar.es)pesanz@unizar.es Departamento de Ingenier í a...

1

Seguridad en Redes

Pedro Sanz (pesanz@unizar.es)

Departamento de Ingeniería Informática y Sistemas

2

Vamos a ver: Correo Electrónico Navegación Web Diferencia entre un hub y un

switch Redes Wireless Metodologia Hacker

Índice

3

Protegerse del pishing y el spam

Aprender los principios de la navegación segura.

Entender que un switch no nos protege del sniffing

Como proteger nuestro acceso wireless del vecino

Objetivos

4

IntroducciónCasi más habitual, darle una dirección de correo que el teléfonoSencillo, cómodo y baratoSólo necesitamos un ordenador con conexión a Internet

8. Correo Electrónico (I)

5

Nos centraremos en 3 temas:

PrivacidadPishingSpam

8. Correo Electrónico (II)

6

Privacidad

Los mensajes de correo electrónico viajan en texto en claro. Privacidad = cifrado

8. Correo Electrónico (III)

7

Ej. práctico

Esnifar la contraseña de una cuenta de correo.

8. Correo Electrónico (IV)

8

Phishing

“Estafa que utiliza un mensaje de correo electrónico o una página web, para convencer al usuario que revele información sensible”

8. Correo Electrónico (V)

9

8. Correo Electrónico (VI)

10

Reglas básicas de identificación:

Nos piden que mandemos nuestro usuario/contraseñaPágina web de dudosa procedencia (mirar el enlace real)No acaban de parecer “lógica”, faltas de ortografía …

8. Correo Electrónico (VII)

11

Ej. práctico

Test de identificación de “phishing”

http://survey.mailfrontier.com/survey/quiztest.html

8. Correo Electrónico (VIII)

12

Spam

“Consiste en el envío de mensajes electrónicos no solicitados y en cantidades masivas, frecuentemente comerciales”

8. Correo Electrónico (IX)

13

Problemas

Saturación servidor Usuario final pierde tiempo

revisando correo Problema viejo. Actualmente,

niveles desorbitados (60% correo)

8. Correo Electrónico (X)

14

Medidas anti-spam (I)

Uso de las listas de colores:

Negras: Borrado automático Blancas: Sólo ellos pueden mandar. Grises: Mixtas

8. Correo Electrónico (XI)

15

Medidas anti-spam (II)

Análisis sintáctico Cálculo de probabilidades Filtros bayesianos

Problema: Los falsos positivos. Podemos perder mensajes.

8. Correo Electrónico (XII)

16

Medidas anti-spam útiles (I)

Sentido común No reenviar los mensajes de cadena No poner nuestra dirección de correo en

formularios No mandar mensajes de correo con contenido

web. No usar palabras clave típicas en el asunto (…)

Usar cuentas con políticas anti-spam serias, como yahoo. No hotmail.

8. Correo Electrónico (XIII)

17

Medidas anti-spam útiles (II)

Planificación. Usar varias cuentas:

Privadas: Uso personal, Curro Públicas: Listas de correo, foros….

Falsos positivos no problemáticos.

8. Correo Electrónico (XIV)

18

Precauciones

Como criterio general, no hay que contestar que si, a nada de lo que nos pregunten. Sobre todo si tiene esta pinta:

“Indique si desea instalar y ejecutar …”

Últimamente, si le dices que no, aparece una ventana diciendo

“Download ABORTED – You must click YES”

Y te vuelve a aparecer la ventana de “Indique si…”

9. Navegación Web (I)

19

9. Navegación Web (II)

20

Privacidad

La navegación web se realiza normalmente sin cifrar. Si nuestra información viaja cifrada con SSL, aparecerá un candado en la parte inferior derecha.

9. Navegación Web (III)

21

Ej. práctico

Acceso a una página web cifrada.

DeteccionCaso especial: páginas con marcos

Ej. Rincón de OpiniónVisualización del certificadoPagina web cifrada no segura

9. Navegación Web (IV)

22

Hub o Concentrador

Funciona repitiendo cada paquete de datos en cada uno de los puertos, es decir, todos los equipos pueden “ver” el todo el tráfico generado en el hub.

Configuración en estrella Elemento centralizador

10. Elementos de red (I)

23

Hub

10. Elementos de red (II)

24

Switch

Es capaz de aprender las direcciones MAC de los equipos. Se establecen conexiones “punto a punto” entre los equipos

Configuración en estrella Elemento centralizador

10. Elementos de red (III)

25

¿No se puede capturar tráfico en un switch?

Sol ARP Poisioning Envíos de ARP Reply falsos. Los equipos aprenden la MAC falsa asociada

al router. Todo el tráfico pasa a través del intruso, que

luego lo redirecciona al router verdadero

10. Elementos de red (V)

26

Problemas nuevos de seguridad

Fácil acceso debido al radio de alcance. No es necesario pinchar el cable

11. Redes Wireless (I)

27

Medidas de Protección

La más sencilla, colocar correctamente el punto de acceso, para dar la cobertura necesaria y no más.

Closed Networks

-> Basta con capturar tráfico Filtrado por MAC

-> Se puede suplantar la MAC

11. Redes Wireless (II)

28

Medidas de Protección (II)

WPA o Wi-Fi Protected Access

-> Rotura demostrada, pero no pública

WEP o Wireless Equivalent Privacy

-> Fallo en el algoritmo. La NSA lo rompe en 3 min

11. Redes Wireless (III)

29

Medidas de Protección (II)

WPA o Wi-Fi Protected Access

-> Rotura demostrada, pero no pública

WEP o Wireless Equivalent Privacy

-> Fallo en el algoritmo. La NSA lo rompe en 3 min

12. Firewalls

30

¿Qué es un firewall?

Es un programa que se ocupa de filtrar el tráfico siguiendo una serie de reglas establecidas.

12. Firewalls (I)

31

Según su posición

Red = filtran el tráfico a su través Personales = filtran el tráfico dirigido a ellos

12. Firewalls (II)

32

Firewalls de Red

Ventajas Cómodos para el usuario

Inconvenientes Sólo filtra el tráfico que pasa a su través Falsa sensación de seguridad Se descuida la seguridad interna Complejos de configurar. Fácil hacerlo mal. Siempre

hay que ajustarlos

12. Firewalls (III)

33

Firewalls Personales

Ventajas Nivel adicional de seguridad Ofrecen servicios adicionales (anti-pops,cookies…)

Inconvenientes Requieren ciertos conocimientos. También requieren cierto ajuste.

Ej. Equipo Nominas Uso de CPU y memoria relevante. Junto con el antivirus y parches

obligan a cambiar de equipo.

12. Firewalls (IV)

34

Características clásicas de los Firewalls Personales:

Control del tráfico entrante y saliente Control de las aplicaciones que generan ese tráfico Hash o huella digital de los ejecutables Usabilidad muy cuidada en comparación con los

firewalls de red. Novedad: Detección de Intrusiones (Black Ice)

12. Firewalls (V)

35

12. Firewalls (VI)

Clasificación a Nivel TCP/IP

Filtrado a nivel de paquetes Inspección de estados Filtrado a nivel de aplicación Filtrado multinivel

36

12. Firewalls (VII)

Filtrado de paquetes (I)

Alcanzan hasta el nivel de red del protocolo TCP/IP

Permiten restringir el tráfico en función de:

Dirección IP origen y destino Puerto origen y destino Tipo de tráfico ( TCP/UDP/ICMP )

Transporte ( TCP )

Red ( IP )

Enlace

Físico

Aplicación

Transporte ( TCP )

37

12. Firewalls (VIII)

Filtrado de paquetes (II)

Ventajas Alto rendimiento

Desventajas No protegen contra ataques de nivel de aplicación

Ejemplos: Ipchains, ACL Cisco & Boxes base

38

12. Firewalls (IX)

Inspección de Estados (I)

Alcanzan hasta el nivel de transporte del protocolo TCP/IP

Mantienen tabla de conexiones (estado del cortafuegos)

Protegen contra ataques de “cabalgada” (ej. portero disco)

Transporte ( TCP )

Red ( IP )

Enlace

Físico

Aplicación

Transporte ( TCP )

39

12. Firewalls (X)

Inspección de Estados ( II )

Ventajas Alto rendimiento Mayor seguridad

Desventajas No protegen contra ataques de nivel de aplicación

Ejemplos: IpTables, Cisco & Boxes ++, FW-1

40

12. Firewalls (XI)

Filtrado a nivel de aplicación (I)

Alcanzan todos los niveles del protocolo TCP/IP

Inspeccionan todos los paquetes por completo

Establecen las conexiones siguiendo un esquema de proxy

Permiten servicios añadidos

Transporte ( TCP )

Red ( IP )

Enlace

Físico

Aplicación

Transporte ( TCP )

41

12. Firewalls (XII)

Filtrado a nivel de aplicación (II)

Ventajas Máxima seguridad Servicios añadidos

Desventajas Bajo rendimiento Difícil de configurar para servicios “exóticos” Problemas con la gestión del tráfico UDP

Ejemplos: Gauntlet, Raptor, BlackIce

42

12. Firewalls (XIII)

Filtrado multinivel (I)

Mezcla entre filtrado de inspección de estados y de aplicación

Las reglas permiten establecer el tipo de filtrado a realizar

Estrategia = nivel de aplicación para los más usados o problemáticos, nivel de red para los más pesados

Transporte ( TCP )

Red ( IP )

Enlace

Físico

Aplicación

Transporte ( TCP )

43

12. Firewalls (XIV)

Filtrado multinivel (II)

Ventajas Flexibilidad máxima seguridad/rendimiento Servicios añadidos

Desventajas Tecnología de reciente aparición

Ejemplos: StoneGate, FW-1

44

12. Firewalls (XV)

Según su configuración física

Software Hardware

45

12. Firewalls (XVI)

Cortafuegos Software

Las labores de control las realiza un programa que se instala en un SO

Ofrecen más versatilidad

Necesitan de un equipo informático

Están sujetos a vulnerabilidades del SO

46

12. Firewalls (XVII)

Cortafuegos Hardware

Las labores de control son realizadas por un software específico insertado dentro de un dispositivo hardware

No necesitan un equipo informático (black boxes)

Menos versátiles que los cortafuegos software

Routers con ACL ≈ Cortafuegos

47

12. Firewalls (XVIII)

Configuración:

Denegar el acceso por defecto

48

Preguntas

Dudas, ruegos y preguntas

¿?

49

Muchas gracias por su tiempo

Pedro Sanz -- pesanz@unizar.es