Introducción a la seguridad en cómputo

117
Introducción a la seguridad en cómputo Sergio A. Becerril CELE | UNAM

description

Introducción a la seguridad en cómputo. Sergio A. Becerril CELE | UNAM. Temario. Conceptos básicos Ataques Seguridad básica Actualizaciones Buenas prácticas Navegación segura. Lao Tsé. 千里之 行 始 于足下. Introducción a la seguridad en cómputo. Conceptos básicos. ¿Qué es seguridad?. - PowerPoint PPT Presentation

Transcript of Introducción a la seguridad en cómputo

Page 1: Introducción a la seguridad en cómputo

Introducción a la seguridad en cómputo

Sergio A. BecerrilCELE | UNAM

Page 2: Introducción a la seguridad en cómputo

Temario

• Conceptos básicos

• Ataques

• Seguridad básica

• Actualizaciones

• Buenas prácticas

• Navegación segura

Page 3: Introducción a la seguridad en cómputo

Conceptos básicosIntroducción a la seguridad en cómputo

千里之行 始于足下Lao Tsé

Page 4: Introducción a la seguridad en cómputo

¿Qué es seguridad?

• Confianza

• Tranquilidad

• Protección

Page 5: Introducción a la seguridad en cómputo

La importancia de la información Es un mundo digital

Tendencia irreversible Más que una alternativa

• Es un mundo globalizado Inevitable, compartir información No tenemos control del ambiente externo

• No es solo la información Cada dispositivo que interactúa es importante Recordemos los recursos informáticos

Page 6: Introducción a la seguridad en cómputo

Seguridad informática

Page 7: Introducción a la seguridad en cómputo

“Los pilares de la seguridad” Confidencialidad

Prevenir la divulgación de información, o el acceso a los recursos informáticos, a entidades no autorizadas.

Solo aquellos autorizados podrán acceder a la información.

• Integridad Mantener la fidelidad del estado de la información o los recursos

informáticos.

La información no se puede modificar sin autorización.

• Disponibilidad Garantizar que la información o los recursos informáticos podrán ser

utilizados por entidades autorizadas.

La información estará utilizable siempre que se necesite.

Page 8: Introducción a la seguridad en cómputo

Elementos adicionales AAA

Autenticación: Comprobar la identidad de quien pretende acceder a los recursos.

Autorización: Comprobar los privilegios de quien pretende acceder a los recursos.

Auditoría: Mantener registros de las entidades y operaciones involucradas.

• No repudio Garantizar que las entidades involucradas en la

manipulación de los recursos no puedan negar su participación.

Page 9: Introducción a la seguridad en cómputo

Seguridad informática• Confianza en los recursos informáticos

Integridad

Disponibilidad

No repudio

• Tranquilidad acerca de los recursos informáticos Integridad

Disponibilidad

Confidencialidad

• Protección de los recursos informáticos Confidencialidad

Cifrado

Autenticación, Autorización, Auditoría

Page 10: Introducción a la seguridad en cómputo

No es solo la información

• Recursos informáticos Equipos: computadoras, móviles, tablets... Periféricos: impresoras, cámaras, monitores... Almacenamiento removible Dispositivos de interconexión

• Entidades Organizaciones Usuarios Creadores Administradores

Page 11: Introducción a la seguridad en cómputo

Términos comunes

• ActivoCualquier elemento de importancia para la organización

• VulnerabilidadCualquier debilidad en un activo

• AmenazaUn peligro posible que puede explotar una vulnerabilidad, causando

daño a los activos.

Page 12: Introducción a la seguridad en cómputo

Términos comunes• Riesgo

El potencial de una amenaza de explotar una vulnerabilidad en un activo en particular.

• ImpactoLa afectación sobre la confidencialidad, integridad, disponibilidad, etc., asociada

a un riesgo específico.

• AtaqueCualquier intento de explotar una vulnerabilidad, con el objeto de afectar los

activos.

Page 13: Introducción a la seguridad en cómputo

Términos comunes

• EventoCualquier cambio al comportamiento normal de un sistema, ambiente,

proceso, flujo o persona.

• IncidenteCualquier evento atribuible, de raíz, a una causa humana.

• PolíticaDefinición de seguridad para algún sistema, organización u otra entidad.

Page 14: Introducción a la seguridad en cómputo

Consecuencias

• Pérdida

• Modificación

• Divulgación

Page 15: Introducción a la seguridad en cómputo

Atacantes

• HackerPersona con profundo conocimiento del funcionamiento de algún

sistema.

• CrackerPersona que viola la seguridad de algún sistema informático para

beneficio propio.

• IntrusoPersona que intenta violar la seguridad de algún sistema informático.

Page 16: Introducción a la seguridad en cómputo

Problemas comunes Contraseñas

Contraseñas débiles

Reutilización de contraseñas

• Configuraciones Inercia

Comodidad

• Actualizaciones Deshabilitación / no configuración

Ausencia de ambiente de pruebas

Navegación web Sitios peligrosos

“Visión de túnel”

Page 17: Introducción a la seguridad en cómputo

Ataques a la seguridad informáticaIntroducción a la seguridad en cómputo

Nobody ever defended anything successfully; there is only attack and

attack and attack some more.G.A. George S. Patton

Page 18: Introducción a la seguridad en cómputo

¿Qué es un ataque?Un atentado sobre la seguridad de un sistema, que deriva de

una amenaza inteligente; un acto inteligente que es un intento deliberado de evadir servicios de seguridad, y violar la

política de seguridad de un sistema (IETF)

Explota una vulnerabilidad

Precedido por una amenaza inteligente

Conlleva un impacto

Page 19: Introducción a la seguridad en cómputo

Vulnerabilidad

Amenaza

Ataque

Page 20: Introducción a la seguridad en cómputo

Vulnerabilidades

Una debilidad de un activo o grupo de activos, que puede ser explotada por una o más

amenazas (ISO 27005).

• Presentes en todo elemento de cómputo

• Por diseño o inherente

Page 21: Introducción a la seguridad en cómputo

Vulnerabilidades

• Las podemos controlar• No podemos controlar la amenaza

• Las podemos corregir• Vasta mayoría, error humano

• Las podemos evitar• Buenas prácticas / experiencia

Page 22: Introducción a la seguridad en cómputo

Vulnerabilidades comunes

• En software• CWE top 25

• En hardware• Acceso

• Sensible a elementos

• De configuración

• De usuario

Page 23: Introducción a la seguridad en cómputo

Detección/explotación de vulnerabilidades

• Escáner de puertos

• Enumerador de red

• Escáner de vulnerabilidades en red

• Escáner de aplicaciones web

• Fuzzer

• Analizador estático de código

Page 24: Introducción a la seguridad en cómputo

Core Impact

http://www.youtube.com/watch?v=SsI41_ZYB8c

Page 25: Introducción a la seguridad en cómputo

Nessus

http://www.youtube.com/watch?v=-7ThbeAMqkw

Page 26: Introducción a la seguridad en cómputo

Metasploit

http://www.youtube.com/watch?v=A5-E69E1G8U

Page 27: Introducción a la seguridad en cómputo

Zed Attack Proxy

http://www.youtube.com/watch?v=5RmHyZkQo_8

Page 28: Introducción a la seguridad en cómputo

Malware

• Virus• El primer tipo de código malicioso

• ILOVEYOU (2000, Macro Word, adjunto e-mail, PC)

50 millones en 10 días

Page 29: Introducción a la seguridad en cómputo

Malware

• Trojan horse• Control remoto inadvertido

• Flashback (2011, Applet, Web, Mac)

600,000 Macs infectadas

Page 30: Introducción a la seguridad en cómputo

Malware

• Spyware• Recolección no autorizada de información

• Gator (c. 2004, información personal y reemplazo de anuncios, Kazaa, MS Windows)40 millones de “usuarios”

Page 31: Introducción a la seguridad en cómputo

Malware

• Worm• Virus autorreplicable

• Stuxnet/Flame/Duqu/Gauss (2010-2012, P2P RPC y Zero-Day, USB, SCADA)½ millón de infecciones

Page 32: Introducción a la seguridad en cómputo

Malware

• Bots• Worm + trojan

• BredoLab (2009-2010, escalamiento de privilegios, adjunto e-mail, PC)30,000,000 de bots,

3,600 millones de spam/día

Page 33: Introducción a la seguridad en cómputo

Ataques

• Denial of Service (DOS)

• Spoofing

• Snooping / MITM

• Skimming

Page 34: Introducción a la seguridad en cómputo

Aún más ataques!

• Trashing

• Phreaking

• DNS Poisoning

• …

Page 35: Introducción a la seguridad en cómputo

Bluetooth

http://www.youtube.com/watch?v=1c-jzYAH2gw

Page 36: Introducción a la seguridad en cómputo

WiFi

http://www.youtube.com/watch?v=e0udwPoUR9k

Page 37: Introducción a la seguridad en cómputo

Phishing

• Sitio web falso

• Robo de información

• Distribuidos por e-mail

Page 38: Introducción a la seguridad en cómputo
Page 39: Introducción a la seguridad en cómputo

Pharming

• Similar a phishing

• Sustitución de servidores DNS

• Sitios remotos o locales

Page 40: Introducción a la seguridad en cómputo
Page 41: Introducción a la seguridad en cómputo

Scams

• Engaños por dinero o diversión

• Provenientes usualmente del extranjero

• Pueden implicar contacto directo con la víctima

• Nuevas tendencias: móviles, secuestros…

Page 42: Introducción a la seguridad en cómputo
Page 43: Introducción a la seguridad en cómputo

Ingeniería social

• El ataque humano más difícil – y el más productivo

• Psicología + conocimiento insider

• No requiere conocimiento técnico

Page 44: Introducción a la seguridad en cómputo

Ejemplos de ingeniería social

Mauersby & Storch (Contabilidad)

• Llamada de soporte, 7:49 hrs

• “Hay problemas y me gustaría verificar algunos datos”

• Usuario nunca revela su contraseña

• 100% de registros fiscales robados

Page 45: Introducción a la seguridad en cómputo

Ejemplos de ingeniería social

Proveedor de servicios, telefonía móvil

• 3 llamadas: recepción, contabilidad, *, publicaciones

• “Necesito una copia del directorio de empleados

• 1 pieza de información: Código de compras

• Directorio enviado (fuga de talento)

Page 46: Introducción a la seguridad en cómputo

Ejemplos de ingeniería social

• Compañía de tarjetas de crédito

• Buzón de voz temporal para empleada de viaje

• Dos llamadas telefónicas: telecom y servicios

• Robo de identidad

Page 47: Introducción a la seguridad en cómputo

Ejemplos de ingeniería social

• Security Pacific National Bank

• Empleado temporal con acceso a cuarto de transferencias

• Dos llamadas: transferencias y *

• 10 millones de dólares en cuenta suiza

Page 48: Introducción a la seguridad en cómputo

La psicología del atacante

• Reto personal

• Credibilidad

• Ganancia económica

• Retribución

Page 49: Introducción a la seguridad en cómputo

Advanced Persistent Threat

• Decidido

• Con dominio tecnológico

• Conocimiento profundo de víctima

• Puede aplicar casi cualquier técnica

Page 50: Introducción a la seguridad en cómputo
Page 51: Introducción a la seguridad en cómputo

Caso de estudio: Aaron Barr

• Investigación sobre anonymous• Objetivo: contrato con gobierno E.U.

• Reveló hallazgos a “líderes” del grupo

• Barr: “Me suponía que algo así pasaría…”

Page 52: Introducción a la seguridad en cómputo

Caso de estudio: Aaron BarrRepercusiones

• Control completo de servidores• hbgary.com

• hbgaryfederal.com

• Divulgación de todos los e-mails de HBGary

• Daño colateral• DOS sobre rootkit.org (Greg Hoglung, CEO)

Page 53: Introducción a la seguridad en cómputo
Page 54: Introducción a la seguridad en cómputo

Seguridad básicaIntroducción a la seguridad en cómputo

El caos es inherente a todas las cosas complejas. Pelea con diligencia.

Gautama Buda

Page 55: Introducción a la seguridad en cómputo

Seguridad por capas

• Lechuga, no cebolla

• Todos los niveles son esenciales

• Permite modularidad

• ¡No olvides al usuario!

Page 56: Introducción a la seguridad en cómputo

Seguridad en el host

• Contraseñas

• Cuentas no privilegiadas

• Cifrado

• Antivirus

• Firewall

• HIDS

• Seguridad física

Page 57: Introducción a la seguridad en cómputo

Contraseñas

• Modificadores• Longitud

• Complejidad

• Reutilización• Hace irrelevante la fortaleza

• 1 sitio vulnerable = todos los sitios explotados• Contraseñas viejas = mayor ventana de ataque

complong

Page 58: Introducción a la seguridad en cómputo

Una nueva fuerza bruta

• Sitios y sistemas reforzados• Hashes, timeouts, bloqueos, retrasos…

• Evolución lógica: ataques fuera de línea• Obtener hashes, comparar fuera

• Dos técnicas:• Tablas arcoiris

• Generación bajo demanda

Page 59: Introducción a la seguridad en cómputo

Tablas arcoiris

• Hashes pre-generados

• Algoritmo/espacio específicas

• Limitante: espacio en disco

• Disponibles a un bajo costo!

Page 60: Introducción a la seguridad en cómputo
Page 61: Introducción a la seguridad en cómputo

Generación bajo demanda

• Permiten variabilidad

• HW disponible• AMD Radeon HD7970 (~500 USD): 8,200 millones pw/s

• Computable en paralelo• Botnets, supercómputo, diseños personalizados…

Page 62: Introducción a la seguridad en cómputo

$12,000728 PWs (~7 E14 PWs)12 hrs (~8.3 E9 PWs/s)

Page 63: Introducción a la seguridad en cómputo

Soluciones

• Políticas de contraseña• Longevidad (historial, mínima/máxima vida)

• Secpol/passwdqc

• Evitar reutilización• Peor aún que un post-it

• Unificación: KeePass, LastPass…

Page 64: Introducción a la seguridad en cómputo

Sugerencia del chef

• Frase de contraseña + desplazamiento

“Más vale tarde que nunca”

masvaletardequenunca

jqwfqo35q4e3137h7hdq

MasValeTardeQueNunca

JqwFqo3%q4e3!73H7hdq7220

3620

Page 65: Introducción a la seguridad en cómputo

Más allá del login

• Contraseñas de BIOS

• Segundo factor

• Booteo removible

• ¿Qué tan paranoicos estamos?

Page 66: Introducción a la seguridad en cómputo

Cuentas de usuario

• Vasta mayoría, administrativas (Windows)

• Hasta un 90% de vulnerabilidades corregidas eliminando privilegios (Windows)

• La vasta cantidad de tareas no requieren permisos de administrador

Page 67: Introducción a la seguridad en cómputo

Riesgo de cuentas administrativas

• Instalación inadvertida

• Malware

• Privilegios inmediatos

Page 68: Introducción a la seguridad en cómputo

¡No ignores las advertencias!

Page 69: Introducción a la seguridad en cómputo

Cuentas limitadas en UNIX

• Comportamiento predeterminado

• Privilegios con sudo

• Siempre solicitar contraseña

Page 70: Introducción a la seguridad en cómputo

Seguridad básica(Parte II)

Introducción a la seguridad en cómputo

Any sufficiently advanced technology is indistinguishable from magic.

Arthur C. Clarke

Page 71: Introducción a la seguridad en cómputo

Cifrado

• Capa adicional de protección

• Depende de un secreto (llave)

• Puede implicar pérdida de información

• Implementable a diferentes niveles

Page 72: Introducción a la seguridad en cómputo

Cifrado “nativo”

• Bitlocker (disco completo)• Enterprise/Ultimate (Vista, 7)

• Pro/Enterprise (8)

• eCryptfs (directorio /home)• Ubuntu (11.04+)

• FileVault (directorio /home)• OS X 10.3 (Panther)+

Page 73: Introducción a la seguridad en cómputo

Cifrado por aplicación

• TrueCrypt (Win, Mac, Linux)

• eCryptfs (linux)

• Gpg (UNIX, Mac)

Page 74: Introducción a la seguridad en cómputo

Truecrypt

http://www.youtube.com/watch?v=kh-nRyV44yI

Page 75: Introducción a la seguridad en cómputo

BitLocker

http://www.youtube.com/watch?v=UJHgmujh1C4

Page 76: Introducción a la seguridad en cómputo

Antivirus

• Útil, pero no omnipotente

• Suele integrarse con AntiSpyware

• Enteramente dependiente de firmas

• Debe instalarse *antes* de conectividad, programas

Page 77: Introducción a la seguridad en cómputo

Escaneos antivirus

• Escaneos periódicos útiles, no la mejor opción

• Escaneos bajo demanda:• Ejecución de programas

• Descarga de archivos

• Conexión de medios removibles

• Habilitar heurística

Page 78: Introducción a la seguridad en cómputo

¿Qué antivirus me conviene?

• Soluciones gratuitas tan efectivas como comerciales

• Desventajas: administración centralizada

• Si permite el presupuesto, decidir por administración y extras (e.g. spyware)

Page 79: Introducción a la seguridad en cómputo

IDS de Host

• Detecta modificaciones a archivos

• Crea hashes y monitorea periódicamente

• Útil en equipos críticos

• Parcialmente implementados en AVs

Page 80: Introducción a la seguridad en cómputo

Seguridad física

• Pantallas de privacidad

• Candados

• Dispositivos biométricos

• Bloqueos/borrados remotos

Page 81: Introducción a la seguridad en cómputo

Seguridad en red

• Monitoreo

• Firewall

• IDS

• IPS

• Honeypots

• Seguridad en dispositivos pasivos

Page 82: Introducción a la seguridad en cómputo

Comunicación en redes

• Información + metadatos

• Unidad: paquetes/tramas/datagramas

• Información encapsulada sucesivamente

Page 83: Introducción a la seguridad en cómputo

Modelo TCP/IP

Page 84: Introducción a la seguridad en cómputo
Page 85: Introducción a la seguridad en cómputo

Monitoreo de red

• Análisis de cabeceras

• Búsqueda de patrones

• Detección de orígenes/destinos

• Puede trabajar en todas las capas

Page 86: Introducción a la seguridad en cómputo

Seguridad básica(Parte III)

Introducción a la seguridad en cómputo

Experience: that most brutal of teachers. But you learn, my God do

you learn. C.S. Lewis

Page 87: Introducción a la seguridad en cómputo

Firewall

• Tres tipos• Paquetes

• Estado

• Aplicación

• Análisis de cabeceras y/o contenidos

• Debe colocarse en perímetro interno

Page 88: Introducción a la seguridad en cómputo
Page 89: Introducción a la seguridad en cómputo

(N)IDS

• Análisis de cabeceras

• Flujos, firmas (patrones), bitácoras…

• Debe colocarse en perímetro interno

• Alerta sobre comportamiento sospechoso

Page 90: Introducción a la seguridad en cómputo

IPS

• IDS con retroalimentación

• Puede tomar acción de respuesta

• Sustancialmente más complejo

• Sustancialmente más caro

Page 91: Introducción a la seguridad en cómputo

Honeypots

• “Policías encubiertos”

• Baja/alta interacción

• Genéricos (investigación) / personalizados (trampa)

Page 92: Introducción a la seguridad en cómputo

Dispositivos pasivos

• Políticas de acceso• Quién, cuándo, desde dónde…

• No olvidar acceso físico

• Contraseñas/configuraciones predeterminadas

• Redundancia

Page 93: Introducción a la seguridad en cómputo

Seguridad en aplicaciones

• Origen

• Licenciamiento

• Actualizaciones

• Configuración

• Metadatos

• Intercomunicación

• Respaldos

Page 94: Introducción a la seguridad en cómputo

Origen de aplicaciones

• Descargas• Malware/spyware

• Pop-ups

• Corrupción• MITM

• Vulneraciones

• Bugs

Page 95: Introducción a la seguridad en cómputo

Origen de aplicaciones

• Sumas de seguridad

• Sitios confiables

• Proveedores confiables

• Políticas organizacionales

Page 96: Introducción a la seguridad en cómputo

Licenciamiento

• Copias ‘crackeadas’

• FOSS / propietario

• Versiones de prueba

Page 97: Introducción a la seguridad en cómputo

Licenciamiento

• Sitios confiables• ¿Demasiado bueno para ser verdad?

• Proveedores• Contratos

• Reputación

• Análisis de licencia• Implicaciones de desarrollo

Page 98: Introducción a la seguridad en cómputo

Actualizaciones

• Vulnerabilidades

• Ausencia de funcionalidad

• Desastres – modificación, pérdida, vulneración…

Page 99: Introducción a la seguridad en cómputo

Actualizaciones

• Parches de seguridad

• Firmas/patrones

• Ambiente de pruebas

Page 100: Introducción a la seguridad en cómputo

Seguridad básica(Parte IV)

Introducción a la seguridad en cómputo

Imagination is more important than knowledge.

Albert Einstein

Page 101: Introducción a la seguridad en cómputo

Configuraciones

• Accesos predeterminados

• Funcionalidad adicional

• Información compartida

• Inicios automáticos

Page 102: Introducción a la seguridad en cómputo

Configuraciones

• Manuales• Internos, de preferencia

• Tutoriales, blogs, foros, documentación…

• Mejores prácticas• CIS

• Políticas organizacionales

Page 103: Introducción a la seguridad en cómputo

Metadatos

• Documentos

• Imágenes

• Audio

• Video

Page 104: Introducción a la seguridad en cómputo

Metadatos

• Office• Herramientas oficiales (http://bit.ly/OmRFBO)

• PDF• Integrado (http://bit.ly/PlGYgb)

• Imágenes• Eliminación de EXIF

Page 105: Introducción a la seguridad en cómputo

Intercomunicación

• Conéctate a _______

• Accesos remotos

• Divulgación de información

• Tan seguro como el elemento más débil

Page 106: Introducción a la seguridad en cómputo

Intercomunicación

• Limitar alcance• ¿Necesito conectividad con el servicio?

• Gmail

• Facebook

Page 107: Introducción a la seguridad en cómputo

Respaldos

• Automatizados/periódicos

• ¿A dónde va mi información?

• No solo datos, también configuraciones

Page 108: Introducción a la seguridad en cómputo

Respaldos

• Múltiples copias, múltiples sitios

• División de información

• Desconfiar de servicios online

• Verificar accesos

• Analizar media apropiado

Page 109: Introducción a la seguridad en cómputo

Movilidad

• Cómputo en nube• ¿Quién controla el servicio?

• ¿Qué ocurre ante un apagón?

• ¿De quién es mi información?

• SAAS• Google docs/mail/…

• Office, Corel, Adobe…

Page 110: Introducción a la seguridad en cómputo

Dispositivos móviles

• Hogar – oficina – nube

• Robo / extravío

• Snooping/spoofing

• Aplicaciones

Page 111: Introducción a la seguridad en cómputo

Dispositivos móviles

• Habilitar contraseña

• Deshabilitar conexiones innecesarias• Hardware

• Servicios

• Habilitar cifrado

Page 112: Introducción a la seguridad en cómputo

Seguridad en InternetIntroducción a la seguridad en cómputo

Imagination is more important than knowledge.

Albert Einstein

Page 113: Introducción a la seguridad en cómputo
Page 114: Introducción a la seguridad en cómputo
Page 115: Introducción a la seguridad en cómputo
Page 116: Introducción a la seguridad en cómputo

Mínimo privilegio

• Piedra angular de seguridad

• “Dar al César lo que es del César”… y ni un grano más

• Incluyéndome a mí mismo

Page 117: Introducción a la seguridad en cómputo

Gracias!

Sergio A. Becerril

[email protected]://sergiob.org