SEGURIDAD EN REDES

33
SEGURIDAD EN REDES REDES DE AREA LOCAL

Transcript of SEGURIDAD EN REDES

Page 1: SEGURIDAD EN  REDES

SEGURIDAD EN REDES

REDES DE AREA LOCAL

Page 2: SEGURIDAD EN  REDES

REDES DE AREA LOCAL (LAN)

Las redes de área local han pasado a ser la herramienta de mayor importancia en muchas organizaciones para el procesamiento y comunicación de datos compartidos.

Las redes de área local (LAN) posibilitan a grupos de usuarios a compartir recursos y a comunicarse unos con otros de forma eficiente.

Los servicios de seguridad que protegen a los datos, a las posibilidades de procesarlos y comunicarlos se deben distribuir a lo largo de toda la red.

Page 3: SEGURIDAD EN  REDES

LA SEGURIDAD DE UNA LAN

Debe ser una parte integral del sistema de red LAN completo y debe ser importante para todos los usuarios.

Existen herramientas tales como la encriptación, firmas digitales y códigos de autenticación de mensajes que son muy útiles para salvar problemas de seguridad.

Page 4: SEGURIDAD EN  REDES

LA SEGURIDAD DE UNA LAN

Los administradores de las redes LANs normalmente cuentan con una amplia gama de opciones para configurar la seguridad de la red y si esto no se hace con sumo cuidado, es posible que el administrador deje sin darse cuenta a la red LAN y a sus usuarios una amplia apertura para permitir ataques desde usuarios inescrupulosos o errores accidentales.

Page 5: SEGURIDAD EN  REDES

DEFINICION LAN

“un sistema de comunicación de datos que permite a un número de dispositivos independientes comunicarse directamente entre ellos, dentro de un área geográfica de un tamaño moderado a través de un canal de comunicación físico con una taza de transmisión también moderada”.

Usualmente, usan un sistema operativo de red común, conecta servidores, estaciones de trabajo, impresoras, y dispositivos de almacenamiento secundario, permitiendo a los usuarios compartir los recursos y la funcionalidad provista por la LAN.

Page 6: SEGURIDAD EN  REDES

PROBLEMAS DE SEGURIDAD EN UNA LAN

ASPECTOS DEL ALMACENAMIENTO DISTRIBUIDO DE ARCHIVOSLos servidores de archivos pueden controlar el acceso de los usuarios al sistema de archivos. Esto se hace usualmente permitiendo a los usuarios adjuntar un sistema de archivo o un directorio a su estación de trabajo como si fuese un disco local. Esto presenta dos problemas potenciales.

Primero, El servidor puede proveer protección de acceso solo a nivel de directorio, por lo que cuando un usuario logra acceder a un directorio, tiene total acceso a todos los archivos contenidos en él. Para minimizar el riesgo en esta situación, es importante estructurar y administrar apropiadamente el sistema de archivos de la LAN.

El segundo problema es causado por un inadecuado mecanismo de protección sobre las estaciones de trabajo, puede suceder que aquella información que es copiada desde el servidor a disco local pierda total o parcialmente su nivel de protección.

Page 7: SEGURIDAD EN  REDES

ASPECTOS DE LA COMPUTACION REMOTA

La computación remota debe ser controlada para que solo usuarios autorizados puedan acceder a componentes remotos y a aplicaciones remotas.

Los servidores deben estar disponibles para autenticar a usuarios remotos que solicitan por algún servicio o aplicación.

La inhabilidad de autenticar puede conducir a que usuarios no autorizados consigan acceder a servicios y aplicaciones remotas.

Page 8: SEGURIDAD EN  REDES

ASPECTOS DE LAS TOPOLOGIAS Y LOS PROTOCOLOS

Las topologías y protocolos usados hoy día en redes LAN, demandan que los mensajes esté disponibles en varios nodos hasta alcanzar el destino deseado. Esto es más barato y fácil de mantener que tener un camino directo entre cada par de máquinas de la red.

Las posibles amenazas sobre esto incluye tanto interceptación de los mensajes pasiva como activa.

La interceptación pasiva puede hacerse no solo para conocer la información, sino que también para analizar el tráfico de la red (observando las direcciones, la longitud de los mensajes , su frecuencia, etc.)

La interceptación activa está vinculado a las modificaciones sobre los flujos de información.

Page 9: SEGURIDAD EN  REDES

ASPECTOS SOBRE LOS SERVICIOS DE MENSAJERIA

Los servicios de mensajería agregan un riesgo adicional a la información que está almacenada en el servidor o está en transito.

Un correo electrónico inadecuadamente protegido puede ser fácilmente capturado, alterado y retrasmitido, violando así la confidencialidad e integridad del mensaje.

Page 10: SEGURIDAD EN  REDES

OTROS ASPECTOS DE SEGURIDAD DE LAS LANs

a) Políticas de seguridad y administración de la LAN inadecuadas b) Falta de entrenamiento para el apropiado uso de la red LAN c) Inadecuados mecanismos de protección sobre el entorno de las estaciones de trabajo d) Inadecuada protección durante la retransmisión

Page 11: SEGURIDAD EN  REDES

CONSIDERACIONES RESPECTO A LA POLITICA DE SEGURIDAD

1. Todos los mecanismos de control asociados con la LAN deben ser documentados y esta documentación se debe mantener actualizada.

2. La política de seguridad debe definir el acceso que tienen los usuarios autorizados sobre los componentes de la LAN (archivos, directorios, dispositivos, etc).

3. La política de seguridad debe contemplar la necesidad de encriptación de datos y la protección física del medio de transmisión para los componentes confidenciales.

4. La política de seguridad de apuntar a la confidencialidad, integridad y disponibilidad de los datos.

5. La política de seguridad debe invocar la necesidad de tener planes de contingencia y auditorías para detección de fallas o de accesos no autorizados.

Page 12: SEGURIDAD EN  REDES

OBJETIVOS DE LA SEGURIDAD DE LAS REDES LANs

a)Mantener la confidencialidad de los datos almacenados, procesados y transmitidos por la LAN.

b)Mantener la integridad de los datos almacenados, procesados y transmitidos por la LAN.

c) Mantener la disponibilidad de los datos almacenados en la LAN, como así también, procesar y transmitir los datos en un tiempo aceptable.

d) Asegurarse la identidad del emisor y receptor de un mensaje.

Page 13: SEGURIDAD EN  REDES

AMENAZAS, ATAQUES Y VULNERABILIDADES

ACCESO A LA LAN SIN AUTORIZACION

• Falta o insuficientes esquemas de identificación y autenticación. • Pobre gestión de creación de claves de acceso. • Uso de archivos Batch donde se incluyen las claves para acceder a la LAN • Falta de una operación de desconexión luego de múltiples intentos de accesos fallidos a la red. • Protocolos de red que no usan encriptación para la transmisión de información.

Page 14: SEGURIDAD EN  REDES

INAPROPIADO ACCESO A LOS RECURSOS DE LA LAN

• Uso impropio del Administrador de privilegios de la LAN

• Datos asignados a un inadecuado nivel de protección

• Usar una configuración de asignación de recursos básica para todos los usuarios que sea muy permisiva.

Page 15: SEGURIDAD EN  REDES

INFECCIONES POR VIRUS

1. Es necesario instalar un programa de detección y limpieza que monitoree toda la red LAN. 2. Le programa antivirus debe ser actualizado periódicamente. 3. Los usuarios deben ser provistos del antivirus para poder chequear sus computadoras personales y disquetes. 4. Considerar la posibilidad de instalar estaciones de trabajo sin disqueteras para evitar la intromisión de virus por ese medio. 5. Tomar medidas de protección cuando la red LAN tiene comunicación con el exterior, por ejemplo a través de Internet o correo electrónico. Hoy por hoy existen programas antivirus que también pueden detectar virus que penetran por ese medio.

Page 16: SEGURIDAD EN  REDES

REVELACION DE DATOS

• Configuración incorrecta del control de acceso • Almacenamiento de datos suficientemente importantes sin encriptación. • Copias de Seguridad de datos y software en áreas sin control (por ejemplo en una PC fuera del alcance de los mecanismos de seguridad del servidor de archivos).

Page 17: SEGURIDAD EN  REDES

MODIFICACION DE DATOS Y SOFTWARE SIN AUTORIZACION

• Dar permiso de escritura a aquellos usuarios que solo necesitan permiso de lectura • Falta de checksum critpográfico para los datos sensitivos. • Falta de herramientas de protección y detección de virus

Page 18: SEGURIDAD EN  REDES

INTERRUPCION DE LAS FUNCIONES DE LA LAN

• Falta de medios o habilidad para detectar patrones de tráfico inusuales, como una inundación (flooding) intencional. • Falta de medios o habilidad para redireccionar el tráfico, manejar fallas de hardware, etc. • Configuración de la LAN que permite un simple punto de falla. • Mantenimiento impropio del hardware de la LAN • Seguridad física inadecuada del hardware de la LAN

Page 19: SEGURIDAD EN  REDES

SERVICIOS Y MECANISMOS DE SEGURIDAD

SERVICIOS DE IDENTIFICACION Y AUTENTICACION

1. Un usuario debe tener un solo UserID y ese UserID debe ser único dentro del ambiente de la red LAN 2. Los password no deben ser compartidos ya que esto elimina todas las características de usar cuentas de usuarios para las actividades del sistema. 3. Los password deben ser encriptados. Cuando la clave de acceso es introducida a través del teclado de la estación de trabajo, debe ser encriptada en la estación de trabajo antes de transmitida al servidor para su verificación. 4. El supervisor o administrador del sistema no debería conocer las claves de acceso de los usuarios. 5. Se debe requerir a los usuarios que escojan password de no menos de seis caracteres para dificultar que se deduzca fácilmente. 6. El sistema debe pedirle periódicamente al usuario que cambie su clave de acceso. Aproximadamente, cada tres días es un intervalo recomendable. Claves de acceso con una larga vida pueden comprometer la seguridad de la red LAN. 7. El sistema debe limitar el número de intentos accesos fallidos. Se recomienda no permitir más de cinco intentos de accesos. 8. El password no debe observarse sobre el monitor cuando este es tipeado por el usuario.

Page 20: SEGURIDAD EN  REDES

SERVICIO DE CONTROL DE ACCESO A LOS RECURSOS

Este servicio protege a la red LAN contra usos no autorizados de sus recursos, y puede ser provisto mediante el uso de mecanismos de control de acceso y niveles de privilegios.

La mayoría de los servidores de archivos y las estaciones de trabajo multi-usuarios provee de algún modo este servicio, sin embargo, las PCs que montan las unidades desde los servidores usualmente no lo tienen.

Page 21: SEGURIDAD EN  REDES

Mecanismos de seguridad para proveer el servicio de control de acceso • Mecanismos de control de acceso usando derechos de acceso (permisos del dueño, grupo y resto). • Mecanismos de control de acceso usando listas de control de acceso • Mecanismos de control de acceso usando perfiles de usuarios • Mecanismos de control de acceso usando listas de capacidad • Control de acceso usando mecanismos de control de acceso mandatorio (etiquetas). • Mecanismos de privilegio granulado.

Page 22: SEGURIDAD EN  REDES

SERVICIO DE CONFIDENCIALIDAD DE DATOS Y MENSAJES

Este servicio es usado cuando es necesario que la información se mantenga en secreto.

Como una primera fase de protección, este servicio puede incorporar mecanismos de control de acceso, aunque luego debe recaer en la encriptación para brindar una nivel de protección más importante.

La encriptación es un proceso que convierte la información en un forma intangible llamado texto encriptado (ciphertext). El proceso de desencriptación convierte la información encriptada en su formato original.

De esta manera si el servicio de control de acceso es violado, la información puede ser accedida pero aún está protegida se está almacenada en texto encriptado.

Page 23: SEGURIDAD EN  REDES

Otros mecanismos para proveer confidencialidad de datos y mensajes pueden ser: protección de copias de seguridad sobre

cintas y disquetes, protección física sobre el medio de

transmisión de la red LAN, uso de routers para proveer filtrado de

mensajes y limitar el broadcasting de la red.

Page 24: SEGURIDAD EN  REDES

SERVICIOS DE INTEGRIDAD DE DASTOS Y MENSAJES

Este servicio ayuda a proteger los datos y software en las estaciones de trabajo, servidores de archivos y otros componentes de la LAN contra modificaciones no autorizadas.

Las modificaciones no autorizadas pueden ser intencionales o accidentales. Este servicio puede ser implementado usando criptografia y mecanismos de privilegios y control de acceso con una alta granularidad.

Mientras más detallados sean los mecanismos de control de acceso hay menos posibilidades de que produzca una modificación accidental o no autorizada.

Page 25: SEGURIDAD EN  REDES

SERVICIO DE NO REPUDIACION La no repudiación ayuda a asegurar que las

entidades participantes de una comunicación no puedan negar su participación dentro de la comunicación.

Este servicio resulta muy importante en aquellas organizaciones donde el correo electrónico es una de las principales funciones de la red.

La no repudiación le da al receptor cierta seguridad de que el mensaje recibido es de quién dice ser.

El servicio de no repudiación puede ser implementado usando firmas digitales con técnicas criptográficas de clave pública.

Page 26: SEGURIDAD EN  REDES

SERVICIO DE ACUMULACION DE INFORMACION Y MONITOREO

Este servicio lleva a cabo dos funciones. La primera es la detección de la ocurrencia de una amenaza (la

detección no se logra en tiempo real a menos que se disponga de algún tipo de monitoreo en tiempo real). A pesar del costo de realizar el logging, es posible rastrear un evento determinado a través del sistema, por ejemplo, cuando un intruso penetra en el sistema, el log (archivo, base de datos, etc. Usado para registrar los eventos que suceden en la red) debería indicar quién ingresó al sistema , todos los archivos sensitivos cuyo acceso ha fallado, todos los programas que han producido excepciones, etc. También debería indicar que archivos sensitivos y programas han sido exitosamente accedido en ese mismo período.

La segunda función de este servicio es la de proveer al sistema y al administrador de la red un conjunto de datos estadísticos que indique que el sistema y la red están funcionando apropiadamente. Esto puede ser hecho por un mecanismo de auditoria que analiza al archivo log y genera información concerniente a la seguridad de la LAN.

Page 27: SEGURIDAD EN  REDES

SERVICIO DE RESPALDO CONTRA FALLAS DE HW Y COPIAS DE SEGURIDAD La redundancia es una técnica que

puede usar el administrador de la LAN para proveer un servicio continuo en caso de falla en algún componente critico .

Existen varias técnicas para proveer redundancia de hardware:

Page 28: SEGURIDAD EN  REDES

Mirroring de Disco: El mirroring de disco es una duplicación de los datos

de un disco rígido a otro, es decir , cada disco es un espejo del otro. Estos dispositivos operan en conjunto, constantemente almacenan y actualizan los mismos archivos en cada disco.

Cuando se sucede una falla en algún disco, el servido de archivo se pone en alerta y continua operando.

El procedimiento normal en el caso de una falla sobre un mirroring de disco es bajar el servidor en la primera oportunidad que se tenga y reemplazar el disco dañado.

El sistema copiará automáticamente los datos redundantes del servidor de archivos en el nuevo disco.

Page 29: SEGURIDAD EN  REDES

Duplexación de Disco: Es similar al mirroring de disco excepto que cada disco

tiene su propio circuito controlador. De esta manera si un disco o su controlador falla, el

servidor se pone en alerta y continua operando. El procedimiento normal en el caso de una falla sobre

una duplexación de disco es bajar el servidor en la primera oportunidad que se tenga y reemplazar el disco o el controlador dañado.

El sistema copiará automáticamente los datos redundantes del servidor de archivos en el nuevo disco.

Page 30: SEGURIDAD EN  REDES

Arreglo de Discos: Algunos sistemas de arreglo de discos permiten al

administrador reemplazar un dispositivo mientras que el servidor continua ejecutándose.

Con un sistema de estas características, el servidor no debe ser bajado, por lo tanto, los usuarios pueden continuar operando mientras el dispositivo es reemplazado.

El sistema copiará automáticamente los datos redundantes del servidor de archivos en el nuevo disco. El sistema mejora respecto a la disponibilidad de la información.

Page 31: SEGURIDAD EN  REDES

Hot Backup: Es una técnica usada para proveer continuidad de

operación ante un fallo del servidor de archivos. Con esta técnica se tiene a dos servidores de

archivos trabajando en conjunto. Los datos se duplican sobre los discos rígidos de ambos servidores.

Esta técnica es similar al mirroring de disco, pero con dos servidores de archivos en vez de uno.

Si un servidor falla, el otro servidor asume automáticamente las operaciones de toda la LAN sin ningún cambio aparente desde el punto de vista de usuario de la LAN.

Page 32: SEGURIDAD EN  REDES

ADMINISTRACION Y DOCUMENTACION

Los controles de seguridad de la red LAN deben estar adecuadamente documentados para lograr un efectivo y seguro uso de la red.

La documentación debe cubrir las características de seguridad elaboradas para cada componente de la red y como los componentes deben interactuar entre ellos.

La documentación debe incluir una explicación de cómo los privilegios de seguridad son controlados, cómo es testeado cada componente de la LAN y los resultados de los tests.

Page 33: SEGURIDAD EN  REDES

CONSIDERACIONES CON RESPECTO A LA DOCUMENTACION

1. Se debe preparar y mantener la documentación, incluidos un resumen y una descripción detallada de los mecanismos de seguridad usados por cada componente de la LAN. 2. Debe estar disponibles para los usuarios una guía respecto a uso de los mecanismos de seguridad de la red LAN. 3. El manual para el administrador de la LAN debe explicar en detalle las funciones y privilegios que deben ser controlados cuando opera la red. 4. Debe ser documentado los tipos de eventos que serán auditados, como hacer que estos sean auditables y como generar reportes de auditorias a partir de los archivos logs. 5. Se debe preparar y documentar un plan de testeo de seguridad, métodos de testeo y los resultados de dichos test. Estos tests deben incluir pruebas de acceso no autorizado, denegación de servicio y comunicaciones erróneas