SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
Software libre



Jordi Herrera Joancomartí (coord.)
            Joaquín García Alfaro
           Xavier Perramón Tornil

                 XP04/90789/00892




 Aspectos avanzados
        de seguridad
            en redes

       U
Formación de Posgrado
·
   FUOC · P03/75070/02121
© FUOC • XP04/90789/00892
           XP03/75070/02120                             3                           Aspectos avanzados de seguridad en redes
                                                                                             Seguridad en redes de computadores


Introducci´ n
          o




En esta asignatura se presenta la problem´ tica de la seguridad en las redes de
                                         a
computadores y, m´ s concretamente, en las redes TCP/IP.
                   a

La estructuraci´ n sigue el siguiente modelo. En primer lugar, se presenta la
               o
problem´ tica de la seguridad en las redes TCP/IP. Cabe destacar que esta asig-
         a
natura se centra en la problem´ tica de la seguridad en las redes y, por lo tanto
                               a
algunos temas de seguridad que hacen referencia a procesos m´ s espec´ficos
                                                                  a        ı
de los propios sistemas inform´ ticos s´ lo los estudiaremos sumariamente co-
                                a       o
mo consecuencia de la problem´ tica de la seguridad en las redes.
                                 a

Una vez hayamos visto cu´ les son los eventuales problemas de seguridad en
                            a
este tipo de redes, nos centraremos en los mecanismos de prevenci´ n que o
existen para a intentar minimizar la realizaci´ n de los ataques descritos en el
                                              o
primer m´ dulo. Veremos que, fundamentalmente, las t´ cnicas de prevenci´ n
          o                                              e                   o
se basan en el filtraje de informaci´ n.
                                   o

                               ´
Posteriormente pondremos enfasis en las t´ cnicas espec´ficas de protecci´ n
                                               e           ı                o
existentes. En particular, introduciremos las nociones b´ sicas de criptograf´a
                                                         a                   ı
que nos permitir´ n entender el funcionamiento de distintos mecanismos y apli-
                  a
caciones que permiten protegerse frente los ataques. En concreto nos cen-
traremos en los mecanismos de autentificaci´ n y en la fiabilidad que nos pro-
                                                o
porcionan los diferentes tipos, veremos qu´ mecanismos de protecci´ n existen
                                             e                       o
a nivel de red y a nivel de transporte y veremos c´ mo podemos crear redes pri-
                                                  o
vadas virtuales. Por otro lado, tambi´ n veremos c´ mo funcionan algunas apli-
                                       e            o
caciones seguras, como el protocolo SSH o est´ ndares de correo electr´ nico
                                                  a                      o
seguro.

Finalmente, y partiendo de la base que no todos los sistemas de prevenci´ n  o
y protecci´ n de las redes TCP/IP son infalibles, estudiaremos los diferentes
          o
mecanismos de detecci´ n de intrusos que existen y cu´ les son sus arquitecturas
                       o                             a
y funcionalidades.
·
   FUOC · P03/75070/02121
© FUOC • XP04/90789/00892
           XP03/75070/02120                            4
                                                       3                          Aspectos avanzados de seguridad en redes
                                                                                           Seguridad en redes de computadores


Objetivos




Globalmente, los objetivos b´ sicos que se deben alcanzar son los siguientes:
                            a

1. Entender los distintos tipos de vulnerabilidades que presentan las redes
   TCP/IP.
2. Ver qu´ t´ cnicas de prevenci´ n existen contra los ataques m´ s frecuentes.
         e e                    o                               a
3. Alcanzar unos conocimientos b´ sicos del funcionamiento de las herramien-
                                     a
   tas criptogr´ ficas m´ s utilizadas.
               a       a
4. Conocer los sistemas de autentificaci´ n m´ s importantes, identificando sus
                                       o a
   caracter´sticas.
           ı
5. Ver diferentes propuestas existentes para ofrecer seguridad tanto a nivel de
   red, de transporte o de aplicaci´ n.
                                   o
6. Conocer los diferentes sistemas de detecci´ n de intrusos.
                                             o
·
   FUOC · P03/75070/02121
© FUOC • XP04/90789/00892
           XP03/75070/02120                             5
                                                        3    Aspectos avanzados de seguridad en redes
                                                                      Seguridad en redes de computadores


Contenidos




M´ dulo did´ ctico 1
  o        a
Ataques contra les redes TCP/IP

1. Seguridad en redes TCP/IP
2. Actividades previas a la realizaci´ n de un ataque
                                     o
3. Escuchas de red
4. Fragmentaci´ n IP
              o
5. Ataques de denegaci´ n de servicio
                      o
6. Deficiencias de programaci´ n
                            o


M´ dulo did´ ctico 2
 o         a
Mecanismos de prevenci´ n
                      o

1. Sistemas cortafuegos
2. Construcci´ n de sistemas cortafuegos
             o
3. Zones desmilitarizadas
4. Caracter´sticas adicionales de los sistemas cortafuegos
           ı


M´ dulo did´ ctico 3
 o         a
Mecanismos de protecci´ n
                      o

1. Conceptos b´ sicos de criptograf´a
              a                    ı
2. Sistemas de autentificaci´ n
                           o
3. Protecci´ n a nivel de red: IPsec
           o
4. Protecci´ n a nivel de transporte: SSL/TLS/WTLS
           o
5. Redes privadas virtuales (VPN)
·
   FUOC · P03/75070/02121
© FUOC • XP04/90789/00892
            XP03/75070/02120                        6
                                                    3                     Aspectos avanzados de seguridad en redes
                                                                                    Seguridad en redes de computadores


M´ dulo did´ ctico 4
 o         a
Aplicaciones seguras

1. El protocolo SSH
2. Correo electr´ nico seguro
                o


M´ dulo did´ ctico 5
 o         a
Mecanismos para la detecci´ n de ataques e intrusiones
                          o

1. Necessidad de mecanismos adicionales en la prevenci´ n y protecci´ n
                                                      o             o
2. Sistemas de detecci´ n de intrusos
                      o
3. Esc´ ners de vulnerabilidades
      a
4. Sistemas de decepci´ n
                      o
5. Prevenci´ n de intrusos
           o
6. Detecci´ n de ataques distribuidos
          o


Apéndice
GNU Free Documentation License
Ataques contra redes
TCP/IP
Joaqu´n Garc´a Alfaro
     ı      ı
© FUOC • P03/75070/02121
c FUOC· XP04/90789/00892                                                                                                                                        Ataques contra redes TCP/IP


´
Indice




Introducci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
          o                                                                                                                                                 3


Objectivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      4


1.1. Seguridad en redes TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                            5


1.2. Actividades previas a la realizaci´ n de un ataque . . . . . . . . . . . . . . . . . . . . . . . . . . .
                                       o                                                                                                                   10
     1.2.1. Utilizaci´ n de herramientas de administraci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . .
                     o                                  o                                                                                                  10
     1.2.2. B´ squeda de huellas identificativas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
             u                                                                                                                                             14
     1.2.3. Exploraci´ n de puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                     o                                                                                                                                     16


1.3. Escuchas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .               21
     1.3.1. Desactivaci´ n de filtro MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                       o                                                                                                                                   22
     1.3.2. Suplantaci´ n de ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                      o                                                                                                                                    23
     1.3.3. Herramientas disponibles para realizar sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . .                                           25


1.4. Fragmentaci´ n IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                o                                                                                                                                          26
     1.4.1. Fragmentaci´ n en redes Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                       o                                                                                                                                   27
     1.4.2. Fragmentaci´ n para emmascaramiento de datagramas IP . . . . . . . . . . . . . . . . .
                       o                                                                                                                                   32


1.5. Ataques de denegaci´ n de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                        o                                                                                                                                  34
     1.5.1. IP Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .            35
     1.5.2. Smurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      37
     1.5.3. TCP/SYN Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                     37
     1.5.4. Teardrop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .         38
     1.5.5. Snork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    40
     1.5.6. Ping of death . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .            41
     1.5.7. Ataques distribuidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                   42


1.6. Deficiencias de programaci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                              o                                                                                                                            47
     1.6.1. Desbordamiento de buffer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                         48
     1.6.2. Cadenas de formato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                   56


Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      59


Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   60


Bibliograf´a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
          ı                                                                                                                                                62
FUOC · P03/75070/02121
© FUOC • XP04/90789/00892                                          3                           Ataques contra redes TCP/IP


Introducci´ n
          o




Durante los primeros a˜ os de internet, los ataques a sistemas inform´ ticos requer´an pocos
                      n                                              a             ı
conocimientos t´ cnicos. Por un lado, los ataques realizados desde el interior de la red se
               e
basaban en la alteraci´ n de permisos para modificar la informaci´ n del sistema. Por el
                      o                                         o
contrario, los ataques externos se produc´an gracias al conocimiento de las contrase˜ as
                                         ı                                          n
necesarias para acceder a los equipos de la red.


Con el paso de los a˜ os se han ido desarrollando nuevos ataques cada vez m´ s sofisticados
                    n                                                      a
para explotar vulnerabilidades tanto en el dise˜ o de las redes TCP/IP como en la confi-
                                               n
guraci´ n y operaci´ n de los sistemas inform´ ticos que conforman las redes conectadas a
      o            o                         a
internet. Estos nuevos m´ todos de ataque se han ido automatizando, por lo que en muchos
                        e
casos s´ lo se necesita un conocimiento t´ cnico muy b´ sico para realizarlos. Cualquier
       o                                 e            a
usuario con una conexi´ n a internet tiene acceso hoy en d´a a numerosas aplicaciones para
                      o                                   ı
realizar estos ataques y las instrucciones necesarias para ejecutarlos.


En la mayor parte de la bibliograf´a relacionada con la seguridad en redes inform´ ticas
                                  ı                                              a
podemos encontrar clasificadas las tres generaciones de ataques siguientes:


Primera generaci´ n: ataques f´sicos. Encontramos aqu´ ataques que se centran en com-
                o             ı                      ı
ponentes electr´ nicos, como podr´an ser los propios ordenadores, los cables o los disposi-
               o                 ı
tivos de red. Actualmente se conocen soluciones para estos ataques, utilizando protocolos
distribuidos y de redundancia para conseguir una tolerancia a fallos aceptable.


Segunda generaci´ n: ataques sint´ cticos.Se trata de ataques contra la l´ gica operativa
                o                a                                       o
de los ordenadores y las redes, que quieren explotar vulnerabilidades existentes en el
software, algoritmos de cifrado y en protocolos. Aunque no existen soluciones globa-
les para contrarrestar de forma eficiente estos ataques, podemos encontrar soluciones cada
vez m´ s eficaces.
     a


Tercera generaci´ n: ataques sem´ nticos.Finalmente, podemos hablar de aquellos ata-
                o               a
ques que se aprovechan de la confianza de los usuarios en la informaci´ n. Este tipo de
                                                                     o
ataques pueden ir desde la colocaci´ n de informaci´ n falsa en boletines informativos y
                                   o               o
correos electr´ nicos hasta la modificaci´ n del contenido de los datos en servicios de con-
              o                         o
fianza, como, por ejemplo, la manipulaci´ n de bases de datos con informaci´ n p´ blica,
                                       o                                  o u
sistemas de informaci´ n burs´ til, sistemas de control de tr´ fico a´ reo, etc.
                     o       a                               a      e


Antes de pasar a hablar detalladamente de como evitar estos ataques desde un punto de
vista m´ s t´ cnico, introduciremos en este m´ dulo algunas de las deficiencias t´picas de
       a e                                   o                                  ı
los protocolos TCP/IP y analizaremos algunos de los ataques m´ s conocidos contra esta
                                                             a
arquitectura.
FUOC · P03/75070/02121
© FUOC • XP04/90789/00892                                        4                              Ataques contra redes TCP/IP


Objectivos




En este m´ dulo did´ ctico el estudiante encontrar´ los recursos necesarios para alcanzar los
         o         a                              a
siguientes objetivos:



1) Exponer los problemas de seguridad en las redes TCP/IP a partir de algunos ejemplos
de vulnerabilidades en sus protocolos b´ sicos.
                                       a

2) Analizar algunas de las actividades previas realizadas por los atacantes de redes TCP/IP
para conseguir sus objetivos.

3) Aprender c´ mo funcionan las t´ cnicas de sniffing en redes TCP/IP para comprender el
             o                   e
peligro que comportan en la seguridad de una red local.

4) Estudiar con m´ s detalle algunos ataques concretos contra redes TCP/IP, como pueden
                 a
ser los ataques de denegaci´ n de servicio y las deficiencias de programaci´ n.
                           o                                              o
Mecanismos de
prevenci´ n
        o
Joaqu´n Garc´a Alfaro
     ı      ı
© FUOC • P03/75070/02122
c FUOC· XP04/90789/00892                                                                                                                                                              ´
                                                                                                                                                                Mecanismos de prevencion


´
Indice




Introducci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
          o                                                                                                                                                 3


Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     4


2.1. Sistemas cortafuegos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                    5


2.2. Construcci´ n de sistemas cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
               o                                                                                                                                            6
     2.2.1. Encaminadores con filtrado de paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                       6
     2.2.2. Pasarelas a nivel de aplicaci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                                         o                                                                                                                 11
     2.2.3. Pasarelas a nivel de circuito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                        14


2.3. Zonas desmilitarizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                      15


2.4. Caracter´sticas adicionales de los sistemas cortafuegos . . . . . . . . . . . . . . . . . . . . .
             ı                                                                                                                                             19


Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      21


Ejercicios de autoevaluaci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                          o                                                                                                                                22


Soluciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     24


Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   25


Bibliograf´a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
          ı                                                                                                                                                26
FUOC · P03/75070/02122
© FUOC • XP04/90789/00892                                        3                              Mecanismos de prevenci´ n
                                                                                                                      o


Introducci´ n
          o




Cuando un equipo se conecta a una red inform´ tica, se pueden identificar cualquiera de las
                                            a
     ´
tres areas de riesgo siguientes:


Primero, se incrementa el n´ mero de puntos que se pueden utilizar como origen para reali-
                           u
zar un ataque contra cualquier componente de la red. En un sistema aislado (sin conexi´ n),
                                                                                      o
un requisito necesario para que sea atacado es forzosamente la existencia de un acceso
f´sico hacia el equipo. Pero en el caso de un sistema en red, cada uno de los equipos que
 ı
pueda enviar informaci´ n hacia la v´ctima podr´ ser utilizado por un posible atacante.
                      o             ı          a


Algunos servicios (como, por ejemplo Web y DNS) necesitan permanecer p´ blicamente
                                                                      u
abiertos, de forma que cualquier equipo conectado a internet podr´a ser el origen de una ac-
                                                                 ı
tividad maliciosa contra los servidores de estos servicios. Esto hace que sea muy probable
la existencia de ataques regulares contra dichos sistemas.


           ´
La segunda area de riesgo abarca la expansi´ n del per´metro f´sico del sistema inform´ tico
                                           o          ı       ı                       a
al que el equipo acaba de ser conectado. Cuando la m´ quina est´ aislada, cualquier ac-
                                                    a          a
tividad se puede considerar como interna en el equipo (y por lo tanto, de confianza). El
procesador trabaja con los datos que encuentra en la memoria, que al mismo tiempo han
sido cargados desde un medio de almacenamiento secundario. Estos datos est´ n realmente
                                                                          a
bien protegidos contra actos de modificaci´ n, eliminaci´ n, observaci´ n maliciosa, . . . al
                                         o             o             o
ser transferidos entre diferentes componentes de confianza.


Pero esta premisa no es cierta cuando los datos se transfieren a trav´ s de una red. La in-
                                                                    e
formaci´ n transmitida por el medio de comunicaci´ n es retransmitida por dispositivos que
       o                                         o
est´ n totalmente fuera de control del receptor. La informaci´ n podria ser le´da, almace-
   a                                                         o                ı
nada, modificada y, posteriormente, retransmitida al receptor leg´timo. En grandes redes,
                                                                ı
y en especial internet, no es trivial la autenticaci´ n del origen que se presenta como el de
                                                    o
emisor de un mensaje.


    ´                  ´
Por ultimo, la tercera area de riesgo se debe al aumento en el n´ mero de servicios de
                                                                u
autenticaci´ n (generalmente, un servicio de login-password) que un sistema conectado a
           o
una red deber´ ofrecer, respecto a un sistema aislado. Estos servicios no dejan de ser
             a
simples aplicaciones (con posibles deficiencias de programaci´ n o de dise˜ o) que protegen
                                                            o            n
el acceso a los recursos de los equipos del sistema. Una vulnerabilidad en algunos de estos
servicios podr´a comportar el compromiso del sistema al completo.
              ı


La prevenci´ n de ataques supondr´ la suma de todos aquellos mecanismos de seguridad
           o                     a
                                                                     ´
que proporcionen un primer nivel de defensa y tratar´ n de evitar el exito de los ataques
                                                    a
dirigidos contra la red que est´ bajo su protecci´ n.
                               a                 o
FUOC · P03/75070/02122
© FUOC • XP04/90789/00892                                       4                         Mecanismos de prevenci´ n
                                                                                                                o


Objetivos




Los objetivos que se deben alcanzar con el estudio de este m´ dulo son:
                                                            o



1) Entender el funcionamiento de las tecnolog´as cortafuegos.
                                             ı

2) Ver los distintos m´ todos existentes para el filtrado de tr´ fico TCP/IP.
                      e                                       a

3) Comprender las distintas posibilidades de configuraci´ n de los sistemas cortafuegos.
                                                       o
·
© FUOC • XP04/90789/00892
   FUOC P03/75070/02123                                                                                                               Mecanismos de protección


    5.1         Definición y tipos de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
    5.2         Configuraciones y protocolos utilizados en VPN . . . . . . . . . . . . . . 72

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Actividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Ejercicios de autoevaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Soluciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
·
© FUOC • XP04/90789/00892
   FUOC P03/75070/02123                                 5                          Mecanismos de protección


Introducción




Para proteger las redes de comunicaciones, la criptografía es la herramienta
que nos permite evitar que alguien intercepte, manipule o falsifique los datos
transmitidos. Dedicaremos la primera parte de este módulo a introducir los
conceptos de criptografía necesarios para entender cómo se aplica a la protec-
ción de las comunicaciones.

La finalidad básica de la criptografía es el envío de información secreta. Si
aplicamos una transformación, conocida como cifrado, a la información que
queremos mantener en secreto, aunque un adversario consiga ver qué datos
estamos enviando le serán completamente ininteligibles. Sólo el destinatario
legítimo será capaz de realizar la transformación inversa y recuperar los datos
originales.

Pero más allá de mantener la información en secreto, existen otros servicios
que pueden ser igualmente necesarios, como, por ejemplo, la autenticación.
Debemos evitar, de esta forma, que después de tomar todas las medidas nece-
sarias para que sólo el destinatario final pueda leer la información, resulte que
este destinatario sea un impostor que haya conseguido hacerse pasar por el
auténtico destinatario. En la segunda parte del módulo veremos algunos sis-
temas para garantizar la autenticidad en las comunicaciones, la mayoría de
ellas basadas en técnicas criptográficas.

En el resto de este módulo didáctico estudiaremos ejemplos de protocolos de
comunicación que, aplicado los mecanismos anteriores, permiten proteger la
información que se transmite entre ordenadores. Esta protección se puede
obtener en distintos niveles de la arquitectura de comunicaciones. A nivel
red, el mecanismo principal en un entorno de interconexión basado en IP es
el conjunto de protocolos conocido como IPsec.

Alternativamente, se puede implementar la protección a nivel de transporte,
aprovechando así la infraestructura IP existente, principalmente los encami-
nadores o routers. Como ejemplo de protección a nivel de transporte veremos
la familia de protocolos SSL/TLS/WTLS.

Para finalizar el módulo, introduciremos la tecnología de redes privadas vir-
tuales o VPN, que permite utilizar una red pública ampliamente extendida
como es Internet para comunicaciones seguras, como si fuera una red privada
dedicada.
·
© FUOC • XP04/90789/00892
   FUOC P03/75070/02123                                    6                            Mecanismos de protección


Objetivos




Los conceptos presentados en el presente módulo didáctico deben permitir al
estudiante alcanzar los siguientes objetivos:

1.   Saber qué funciones nos ofrece la criptografía, tanto las técnicas de clave
     simétrica como las de clave pública.

2.   Conocer los distintos algoritmos de cifrado, integridad y autenticación
     disponibles y sus posibles usos.

3.   Conocer el uso de los certificados X.509 y las listas de revocación, su
     estructura y la utilidad de los distintos campos.

4.   Reconocer la necesidad de los sistemas de autentificación, qué técnicas
     concretas utilizan, y cómo estas técnicas permiten contrarrestar los inten-
     tos de suplantación.

5.   Comprender las posibilidades de protección de los protocolos de comuni-
     cación a distintos niveles, y en particular, el nivel de red y el de transporte.

6.   Conocer los protocolos que forman la arquitectura IPsec, y qué protec-
     ciones ofrece cada uno de ellos.

7.   Entender el mecanismo general de funcionamiento de los protocolos de
     transporte seguro SSL/TLS, y cómo estos protocolos pueden ser utiliza-
     dos por otros niveles superiores, como HTTP o TELNET.

8.   Introducir la tecnología de las redes privadas virtuales, y cómo se pueden
     usar para conectar intranets de forma segura mediante una red de acceso
     público, como es el caso de Internet.
Aplicaciones seguras
Xavier Perramon
·
© FUOC • XP04/90789/00892
   FUOC P03/75070/02124                                                                                                                Aplicaciones seguras


Índice




Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       4

Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    5

1.     El protocolo SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .              6
     1.1 Características del protocolo SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                 6
     1.2 La capa de transporte SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                           8
          1.2.1   El protocolo de paquetes SSH . . . . . . . . . . . . . . . . . . . . . . . . .                                   9
          1.2.2   El protocolo de capa de transporte SSH . . . . . . . . . . . . . . . .                                          11
          1.2.3   El protocolo de autenticación de usuario . . . . . . . . . . . . . . .                                          13
          1.2.4   El protocolo de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                            14
     1.3 Ataques contra el protocolo SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                17
     1.4 Aplicaciones que utilizan el protocolo SSH . . . . . . . . . . . . . . . . . . .                                         19

2.     Correo electrónico seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                    21
     2.1 Seguridad en el correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . .                                 23
         2.1.1    Confidencialidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                       23
         2.1.2    Autenticación de mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                              25
         2.1.3    Compatibilidad con los sistemas de correo no seguro . . .                                                       26
     2.2 S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .           27
         2.2.1    El formato PKCS #7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                          28
         2.2.2    Formato de los mensajes S/MIME . . . . . . . . . . . . . . . . . . . . .                                        33
         2.2.3    Distribución de claves con S/MIME . . . . . . . . . . . . . . . . . . .                                         37
     2.3 PGP y OpenPGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                    39
         2.3.1    Formato de los mensajes PGP . . . . . . . . . . . . . . . . . . . . . . . . .                                   40
         2.3.2    Distribución de claves PGP. . . . . . . . . . . . . . . . . . . . . . . . . . . .                               44
         2.3.3    El proceso de certificación PGP . . . . . . . . . . . . . . . . . . . . . . .                                    45
         2.3.4    Integración de PGP con el correo electrónico . . . . . . . . . . .                                              46

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Actividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Ejercicios de autoevaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Solucionario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
·
© FUOC • XP04/90789/00892
   FUOC P03/75070/02124                                 4                          Aplicaciones seguras


Introducción




En este módulo se describen aplicaciones que utilizan técnicas de seguridad
en las comunicaciones para proteger los datos intercambiados.

Un ejemplo de aplicaciones que hay que proteger son las que permiten es-
tablecer sesiones de trabajo interactivas con un servidor remoto. En la primera
parte del módulo veremos una aplicación de este tipo, llamada SSH, que de-
fine su propio protocolo para que los datos de la aplicación se transmitan cifra-
dos. El mismo protocolo proporciona también mecanismos de autenticación
del servidor frente al usuario, y del usuario frente al servidor. Como vere-
mos, el protocolo SSH se puede utilizar para otras aplicaciones aparte de las
sesiones interactivas, ya que permite el encapsulamiento de conexiones TCP a
cualquier puerto dentro de una conexión SSH.

La segunda parte de este módulo la dedicaremos a otra de las principales apli-
caciones que suele ser necesario proteger: el correo electrónico. Con los
mecanismos de protección adecuados se puede garantizar la confidencialidad,
es decir, que nadie más que el destinatario o destinatarios legítimos puedan ver
el contenido de los mensajes, y la autenticidad, es decir que los destinatarios
puedan comprobar que nadie ha falsificado un mensaje. Los sistemas actuales
de correo electrónico normalmente utilizan las firmas digitales para propor-
cionar el servicio de autenticación de mensaje.

Una particularidad del correo electrónico seguro respecto a otras aplicaciones
como SSH es que la protección se realiza preferentemente sobre los mensajes
enviados, más que sobre los protocolos de comunicación utilizados. Esto es
así porque la confidencialidad y la autenticidad se tiene que garantizar no sólo
durante la transmisión de los mensajes, sino también en cualquier otro mo-
mento posterior, ya que el destinatario puede guardar los mensajes que recibe
y volverlos a leer cuando le convenga.

En este módulo veremos dos de los principales sistemas utilizados actualmente
para proteger los mensajes de correo electrónico, S/MIME y PGP.
·
© FUOC • XP04/90789/00892
   FUOC P03/75070/02124                               5                         Aplicaciones seguras


Objetivos




Con los materiales asociados a este módulo didáctico alcanzareis los siguien-
tes objetivos:

1.   Conocer el mecanismo general de funcionamiento del protocolo SSH y
     las principales aplicaciones que lo utilizan.

2.   Comprender las funciones de seguridad que pueden proporcionar los sis-
     temas de correo electrónico seguro y los mecanismos para alcanzarlas.

3.   Identificar el estándar S/MIME como aplicación de la especificación MIME
     al correo seguro, y conocer el uso que se hace del estándar PKCS #7 y de
     los certificados digitales X.509.

4.   Conocer el método de representación de información segura en PGP y el
     modelo de confianza mutua del sistema PGP.
Mecanismos para la
detecci´ n de ataques
        o
e intrusiones
Sistemas de detecci´ n
                   o
© FUOC • XP04/90789/00892                                                                                                                                                            ´
                                                                                                                                                           Mecanismos para la deteccion de ataques e intrusiones


´
Indice




Introducci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
          o                                                                                                                                                3


Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    4


5.1. Necesidad de mecanismos adicionales en la prevenci´ n y protecci´ n . . . . . . . .
                                                       o             o                                                                                     5


5.2. Sistemas de detecci´ n de intrusos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                        o                                                                                                                                  9
     5.2.1. Antecedentes de los sistemas de detecci´ n de intrusos . . . . . . . . . . . . . . . . . . . .
                                                   o                                                                                                       10
     5.2.2. Arquitectura general de un sistema de detecci´ n de intrusiones . . . . . . . . . . .
                                                         o                                                                                                 14
     5.2.3. Recolectores de informaci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                                     o                                                                                                                     16
     5.2.4. Procesadores de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                      18
     5.2.5. Unidades de respuesta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                     22
     5.2.6. Elementos de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                              23


5.3. Esc´ ners de vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
        a                                                                                                                                                  24
     5.3.1. Esc´ ners basados en m´ quina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
               a                  a                                                                                                                        25
     5.3.2. Esc´ ners basados en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
               a                                                                                                                                           27


5.4. Sistemas de decepci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                        o                                                                                                                                  29
     5.4.1. Equipos de decepci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                              o                                                                                                                            29
     5.4.2. Celdas de aislamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                    31
     5.4.3. Redes de decepci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                            o                                                                                                                              32


5.5. Prevenci´ n de intrusos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
             o                                                                                                                                             34
     5.5.1. Sistemas de detecci´ n en l´nea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                               o       ı                                                                                                                   35
     5.5.2. Conmutadores de nivel siete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                          37
     5.5.3. Sistemas cortafuegos a nivel de aplicaci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                                                    o                                                                                                      38
     5.5.4. Conmutadores h´bridos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
                          ı                                                                                                                                39


5.6. Detecci´ n de ataques distribuidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
            o                                                                                                                                              40
     5.6.1. Esquemas tradicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                       40
     5.6.2. An´ lisis descentralizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
              a                                                                                                                                            42


Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .      45


Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   46


Bibliograf´a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
          ı                                                                                                                                                47
© FUOC • XP04/90789/00892                                         3                      Mecanismos para la detecci´ n de ataques e intrusiones
                                                                                                                   o


Introducci´ n
          o




Las redes de ordenadores se encuentran expuestas a ataques inform´ ticos con tanta fre-
                                                                 a
cuencia que es necesario imponer una gran cantidad de requisitos de seguridad para la
protecci´ n de sus recursos.
        o


Aunque las deficiencias de estos sistemas se pueden comprobar mediante herramientas
convencionales, no siempre son corregidas. En general, estas debilidades pueden provocar
un agujero en la seguridad de la red y facilitar entradas ilegales en el sistema.


La mayor´a de las organizaciones disponen actualmente de mecanismos de prevenci´ n y
        ı                                                                      o
de mecanismos de protecci´ n de los datos integrados en sus redes. Sin embargo, aunque
                         o
estos mecanismos se deben considerar imprescindibles, hay que estudiar c´ mo continuar
                                                                        o
aumentando la seguridad asumida por la organizaci´ n.
                                                 o


  ı                        ´
As´, un nivel de seguridad unicamente perimetral (basado tan solo en la integraci´ n en la
                                                                                 o
red de sistemas cortafuegos y otros mecanismos de prevenci´ n) no deber´a ser suficiente.
                                                          o            ı
Debemos pensar que no todos los accesos a la red pasan por el cortafuegos, y que no
todas las amenazas son originadas en la zona externa del cortafuegos. Por otra parte, los
sistemas cortafuegos, como el resto de elementos de la red, pueden ser objeto de ataques e
intrusiones.


Una buena forma de mejorar la seguridad de la red pasa por la instalaci´ n de mecanis-
                                                                       o
mos de detecci´ n, capaces de avisar al administrador de la red en el momento en que se
              o
produzcan estos ataques a la seguridad de la red.


Una analog´a que ayuda a entender la necesidad de incorporar estos elementos podr´a ser
          ı                                                                      ı
la comparaci´ n entre la seguridad de una red inform´ tica y la seguridad de un edificio: las
            o                                       a
puertas de entrada ejercen un primer nivel de control de acceso, pero normalmente no nos
quedamos aqu´; instalaremos detectores de movimiento o c´ maras de vigilancia en puntos
            ı                                           a
claves del edificio para detectar la existencia de personas no autorizadas, o que hacen un
mal uso de los recursos, poniendo en peligro la seguridad. Adem´ s, existir´ n vigilantes
                                                               a           a
de seguridad, libros de registro en los que se apuntar´ a todo el personal que accede a
                                                      a
un determinado departamento que consideramos cr´tico, etc. Toda esta informaci´ n se
                                               ı                              o
procesa desde una oficina de control de seguridad donde se supervisa el registro de las
c´ maras y se llevan los libros de registro.
 a


Todos estos elementos, proyectados en el mundo digital, configuran lo que se conoce en el
´
ambito de la seguridad de redes inform´ ticas como mecanismos de detecci´ n.
                                      a                                 o

Weitere ähnliche Inhalte

Was ist angesagt?

Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralEsteban Saavedra
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3svaclaro
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.seguridadelinux
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2José Chacón
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2Roger CARHUATOCTO
 

Was ist angesagt? (20)

Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen
ResumenResumen
Resumen
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 

Andere mochten auch

Eta energia aldatu egiten da naia
Eta energia aldatu egiten da naiaEta energia aldatu egiten da naia
Eta energia aldatu egiten da naiaLacyclass6a17
 
Ready for the mass market - Univention Corporate Server 3.2
Ready for the mass market - Univention Corporate Server 3.2Ready for the mass market - Univention Corporate Server 3.2
Ready for the mass market - Univention Corporate Server 3.2Univention GmbH
 
Pope francis' critique of certain libertarian extremists
Pope francis' critique of certain libertarian extremistsPope francis' critique of certain libertarian extremists
Pope francis' critique of certain libertarian extremistsjohnboy_philothea_net
 
Brasil século xvi
Brasil   século xviBrasil   século xvi
Brasil século xviprojrp
 
開発環境の今昔
開発環境の今昔開発環境の今昔
開発環境の今昔Atsushi Sano
 
Java j2me prev
Java j2me prevJava j2me prev
Java j2me prevjtk1
 
Apostila do ENEM 2013 - Historia
Apostila do ENEM 2013 - HistoriaApostila do ENEM 2013 - Historia
Apostila do ENEM 2013 - HistoriaMarcelo Silva
 
Differentiation Revision.ppt
Differentiation Revision.pptDifferentiation Revision.ppt
Differentiation Revision.pptOER Commons
 
Brazilian review jan mar2014 p.50 a 52
Brazilian review jan mar2014 p.50 a 52Brazilian review jan mar2014 p.50 a 52
Brazilian review jan mar2014 p.50 a 52Grundfos Brasil
 
Apostila do ENEM 2013 - Quimica
Apostila do ENEM 2013 - QuimicaApostila do ENEM 2013 - Quimica
Apostila do ENEM 2013 - QuimicaMarcelo Silva
 
Onto theological, theo-ontological concepts fr biosemiotics
Onto theological, theo-ontological concepts fr biosemioticsOnto theological, theo-ontological concepts fr biosemiotics
Onto theological, theo-ontological concepts fr biosemioticsjohnboy_philothea_net
 
Los mejores trucos excel pre
Los mejores trucos excel preLos mejores trucos excel pre
Los mejores trucos excel prejtk1
 

Andere mochten auch (20)

Amarías Así?
Amarías Así?Amarías Así?
Amarías Así?
 
Eta energia aldatu egiten da naia
Eta energia aldatu egiten da naiaEta energia aldatu egiten da naia
Eta energia aldatu egiten da naia
 
Ready for the mass market - Univention Corporate Server 3.2
Ready for the mass market - Univention Corporate Server 3.2Ready for the mass market - Univention Corporate Server 3.2
Ready for the mass market - Univention Corporate Server 3.2
 
Educación Fisica
Educación FisicaEducación Fisica
Educación Fisica
 
Pope francis' critique of certain libertarian extremists
Pope francis' critique of certain libertarian extremistsPope francis' critique of certain libertarian extremists
Pope francis' critique of certain libertarian extremists
 
Jantziak
JantziakJantziak
Jantziak
 
Mecca
MeccaMecca
Mecca
 
Jantziak
JantziakJantziak
Jantziak
 
Brasil século xvi
Brasil   século xviBrasil   século xvi
Brasil século xvi
 
開発環境の今昔
開発環境の今昔開発環境の今昔
開発環境の今昔
 
Java j2me prev
Java j2me prevJava j2me prev
Java j2me prev
 
Apostila do ENEM 2013 - Historia
Apostila do ENEM 2013 - HistoriaApostila do ENEM 2013 - Historia
Apostila do ENEM 2013 - Historia
 
Slae zambrano
Slae zambranoSlae zambrano
Slae zambrano
 
Differentiation Revision.ppt
Differentiation Revision.pptDifferentiation Revision.ppt
Differentiation Revision.ppt
 
Brazilian review jan mar2014 p.50 a 52
Brazilian review jan mar2014 p.50 a 52Brazilian review jan mar2014 p.50 a 52
Brazilian review jan mar2014 p.50 a 52
 
Apostila do ENEM 2013 - Quimica
Apostila do ENEM 2013 - QuimicaApostila do ENEM 2013 - Quimica
Apostila do ENEM 2013 - Quimica
 
Introducao a quimica
Introducao a quimicaIntroducao a quimica
Introducao a quimica
 
Presentation1999
Presentation1999Presentation1999
Presentation1999
 
Onto theological, theo-ontological concepts fr biosemiotics
Onto theological, theo-ontological concepts fr biosemioticsOnto theological, theo-ontological concepts fr biosemiotics
Onto theological, theo-ontological concepts fr biosemiotics
 
Los mejores trucos excel pre
Los mejores trucos excel preLos mejores trucos excel pre
Los mejores trucos excel pre
 

Ähnlich wie Aspectos avanzados en_seguridad_en_redes_modulospre

00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesjnievess
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesJean Carlos
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 

Ähnlich wie Aspectos avanzados en_seguridad_en_redes_modulospre (20)

00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 

Mehr von jtk1

Actividad modulo1
Actividad modulo1Actividad modulo1
Actividad modulo1jtk1
 
Java schaum pre
Java schaum preJava schaum pre
Java schaum prejtk1
 
Programar java 2pre
Programar java 2preProgramar java 2pre
Programar java 2prejtk1
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java prejtk1
 
Portada java 2
Portada java 2Portada java 2
Portada java 2jtk1
 
Piensa en java per
Piensa en java perPiensa en java per
Piensa en java perjtk1
 
Lenguaje de programacion java prev
Lenguaje de programacion java prevLenguaje de programacion java prev
Lenguaje de programacion java prevjtk1
 
Java kaime conpre
Java kaime conpreJava kaime conpre
Java kaime conprejtk1
 
Java jedi prev
Java jedi prevJava jedi prev
Java jedi prevjtk1
 
Java ferca
Java fercaJava ferca
Java fercajtk1
 
Java desde 0 pre
Java desde 0 preJava desde 0 pre
Java desde 0 prejtk1
 
Java basico 2
Java basico 2Java basico 2
Java basico 2jtk1
 
Java angel estevan pre
Java angel estevan preJava angel estevan pre
Java angel estevan prejtk1
 
Java 3dpre
Java 3dpreJava 3dpre
Java 3dprejtk1
 
Java 2d
Java 2dJava 2d
Java 2djtk1
 
Introduc java pre
Introduc java preIntroduc java pre
Introduc java prejtk1
 
Guia de iniciación en java prev
Guia de iniciación en java prevGuia de iniciación en java prev
Guia de iniciación en java prevjtk1
 
Aprende java como si estuviera en primero pre
Aprende java como si estuviera en primero preAprende java como si estuviera en primero pre
Aprende java como si estuviera en primero prejtk1
 
52 ejercicios resueltos en pseudocodigoprev
52 ejercicios resueltos en pseudocodigoprev52 ejercicios resueltos en pseudocodigoprev
52 ejercicios resueltos en pseudocodigoprevjtk1
 
Serlets y jsp prev
Serlets y jsp prevSerlets y jsp prev
Serlets y jsp prevjtk1
 

Mehr von jtk1 (20)

Actividad modulo1
Actividad modulo1Actividad modulo1
Actividad modulo1
 
Java schaum pre
Java schaum preJava schaum pre
Java schaum pre
 
Programar java 2pre
Programar java 2preProgramar java 2pre
Programar java 2pre
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java pre
 
Portada java 2
Portada java 2Portada java 2
Portada java 2
 
Piensa en java per
Piensa en java perPiensa en java per
Piensa en java per
 
Lenguaje de programacion java prev
Lenguaje de programacion java prevLenguaje de programacion java prev
Lenguaje de programacion java prev
 
Java kaime conpre
Java kaime conpreJava kaime conpre
Java kaime conpre
 
Java jedi prev
Java jedi prevJava jedi prev
Java jedi prev
 
Java ferca
Java fercaJava ferca
Java ferca
 
Java desde 0 pre
Java desde 0 preJava desde 0 pre
Java desde 0 pre
 
Java basico 2
Java basico 2Java basico 2
Java basico 2
 
Java angel estevan pre
Java angel estevan preJava angel estevan pre
Java angel estevan pre
 
Java 3dpre
Java 3dpreJava 3dpre
Java 3dpre
 
Java 2d
Java 2dJava 2d
Java 2d
 
Introduc java pre
Introduc java preIntroduc java pre
Introduc java pre
 
Guia de iniciación en java prev
Guia de iniciación en java prevGuia de iniciación en java prev
Guia de iniciación en java prev
 
Aprende java como si estuviera en primero pre
Aprende java como si estuviera en primero preAprende java como si estuviera en primero pre
Aprende java como si estuviera en primero pre
 
52 ejercicios resueltos en pseudocodigoprev
52 ejercicios resueltos en pseudocodigoprev52 ejercicios resueltos en pseudocodigoprev
52 ejercicios resueltos en pseudocodigoprev
 
Serlets y jsp prev
Serlets y jsp prevSerlets y jsp prev
Serlets y jsp prev
 

Aspectos avanzados en_seguridad_en_redes_modulospre

  • 1. Software libre Jordi Herrera Joancomartí (coord.) Joaquín García Alfaro Xavier Perramón Tornil XP04/90789/00892 Aspectos avanzados de seguridad en redes U Formación de Posgrado
  • 2. · FUOC · P03/75070/02121 © FUOC • XP04/90789/00892 XP03/75070/02120 3 Aspectos avanzados de seguridad en redes Seguridad en redes de computadores Introducci´ n o En esta asignatura se presenta la problem´ tica de la seguridad en las redes de a computadores y, m´ s concretamente, en las redes TCP/IP. a La estructuraci´ n sigue el siguiente modelo. En primer lugar, se presenta la o problem´ tica de la seguridad en las redes TCP/IP. Cabe destacar que esta asig- a natura se centra en la problem´ tica de la seguridad en las redes y, por lo tanto a algunos temas de seguridad que hacen referencia a procesos m´ s espec´ficos a ı de los propios sistemas inform´ ticos s´ lo los estudiaremos sumariamente co- a o mo consecuencia de la problem´ tica de la seguridad en las redes. a Una vez hayamos visto cu´ les son los eventuales problemas de seguridad en a este tipo de redes, nos centraremos en los mecanismos de prevenci´ n que o existen para a intentar minimizar la realizaci´ n de los ataques descritos en el o primer m´ dulo. Veremos que, fundamentalmente, las t´ cnicas de prevenci´ n o e o se basan en el filtraje de informaci´ n. o ´ Posteriormente pondremos enfasis en las t´ cnicas espec´ficas de protecci´ n e ı o existentes. En particular, introduciremos las nociones b´ sicas de criptograf´a a ı que nos permitir´ n entender el funcionamiento de distintos mecanismos y apli- a caciones que permiten protegerse frente los ataques. En concreto nos cen- traremos en los mecanismos de autentificaci´ n y en la fiabilidad que nos pro- o porcionan los diferentes tipos, veremos qu´ mecanismos de protecci´ n existen e o a nivel de red y a nivel de transporte y veremos c´ mo podemos crear redes pri- o vadas virtuales. Por otro lado, tambi´ n veremos c´ mo funcionan algunas apli- e o caciones seguras, como el protocolo SSH o est´ ndares de correo electr´ nico a o seguro. Finalmente, y partiendo de la base que no todos los sistemas de prevenci´ n o y protecci´ n de las redes TCP/IP son infalibles, estudiaremos los diferentes o mecanismos de detecci´ n de intrusos que existen y cu´ les son sus arquitecturas o a y funcionalidades.
  • 3. · FUOC · P03/75070/02121 © FUOC • XP04/90789/00892 XP03/75070/02120 4 3 Aspectos avanzados de seguridad en redes Seguridad en redes de computadores Objetivos Globalmente, los objetivos b´ sicos que se deben alcanzar son los siguientes: a 1. Entender los distintos tipos de vulnerabilidades que presentan las redes TCP/IP. 2. Ver qu´ t´ cnicas de prevenci´ n existen contra los ataques m´ s frecuentes. e e o a 3. Alcanzar unos conocimientos b´ sicos del funcionamiento de las herramien- a tas criptogr´ ficas m´ s utilizadas. a a 4. Conocer los sistemas de autentificaci´ n m´ s importantes, identificando sus o a caracter´sticas. ı 5. Ver diferentes propuestas existentes para ofrecer seguridad tanto a nivel de red, de transporte o de aplicaci´ n. o 6. Conocer los diferentes sistemas de detecci´ n de intrusos. o
  • 4. · FUOC · P03/75070/02121 © FUOC • XP04/90789/00892 XP03/75070/02120 5 3 Aspectos avanzados de seguridad en redes Seguridad en redes de computadores Contenidos M´ dulo did´ ctico 1 o a Ataques contra les redes TCP/IP 1. Seguridad en redes TCP/IP 2. Actividades previas a la realizaci´ n de un ataque o 3. Escuchas de red 4. Fragmentaci´ n IP o 5. Ataques de denegaci´ n de servicio o 6. Deficiencias de programaci´ n o M´ dulo did´ ctico 2 o a Mecanismos de prevenci´ n o 1. Sistemas cortafuegos 2. Construcci´ n de sistemas cortafuegos o 3. Zones desmilitarizadas 4. Caracter´sticas adicionales de los sistemas cortafuegos ı M´ dulo did´ ctico 3 o a Mecanismos de protecci´ n o 1. Conceptos b´ sicos de criptograf´a a ı 2. Sistemas de autentificaci´ n o 3. Protecci´ n a nivel de red: IPsec o 4. Protecci´ n a nivel de transporte: SSL/TLS/WTLS o 5. Redes privadas virtuales (VPN)
  • 5. · FUOC · P03/75070/02121 © FUOC • XP04/90789/00892 XP03/75070/02120 6 3 Aspectos avanzados de seguridad en redes Seguridad en redes de computadores M´ dulo did´ ctico 4 o a Aplicaciones seguras 1. El protocolo SSH 2. Correo electr´ nico seguro o M´ dulo did´ ctico 5 o a Mecanismos para la detecci´ n de ataques e intrusiones o 1. Necessidad de mecanismos adicionales en la prevenci´ n y protecci´ n o o 2. Sistemas de detecci´ n de intrusos o 3. Esc´ ners de vulnerabilidades a 4. Sistemas de decepci´ n o 5. Prevenci´ n de intrusos o 6. Detecci´ n de ataques distribuidos o Apéndice GNU Free Documentation License
  • 7. © FUOC • P03/75070/02121 c FUOC· XP04/90789/00892 Ataques contra redes TCP/IP ´ Indice Introducci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 3 Objectivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.1. Seguridad en redes TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2. Actividades previas a la realizaci´ n de un ataque . . . . . . . . . . . . . . . . . . . . . . . . . . . o 10 1.2.1. Utilizaci´ n de herramientas de administraci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . o o 10 1.2.2. B´ squeda de huellas identificativas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . u 14 1.2.3. Exploraci´ n de puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 16 1.3. Escuchas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 1.3.1. Desactivaci´ n de filtro MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 22 1.3.2. Suplantaci´ n de ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 23 1.3.3. Herramientas disponibles para realizar sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 1.4. Fragmentaci´ n IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 26 1.4.1. Fragmentaci´ n en redes Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 27 1.4.2. Fragmentaci´ n para emmascaramiento de datagramas IP . . . . . . . . . . . . . . . . . o 32 1.5. Ataques de denegaci´ n de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 34 1.5.1. IP Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 1.5.2. Smurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 1.5.3. TCP/SYN Flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 1.5.4. Teardrop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 1.5.5. Snork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1.5.6. Ping of death . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 1.5.7. Ataques distribuidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 1.6. Deficiencias de programaci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 47 1.6.1. Desbordamiento de buffer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 1.6.2. Cadenas de formato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Bibliograf´a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ı 62
  • 8. FUOC · P03/75070/02121 © FUOC • XP04/90789/00892 3 Ataques contra redes TCP/IP Introducci´ n o Durante los primeros a˜ os de internet, los ataques a sistemas inform´ ticos requer´an pocos n a ı conocimientos t´ cnicos. Por un lado, los ataques realizados desde el interior de la red se e basaban en la alteraci´ n de permisos para modificar la informaci´ n del sistema. Por el o o contrario, los ataques externos se produc´an gracias al conocimiento de las contrase˜ as ı n necesarias para acceder a los equipos de la red. Con el paso de los a˜ os se han ido desarrollando nuevos ataques cada vez m´ s sofisticados n a para explotar vulnerabilidades tanto en el dise˜ o de las redes TCP/IP como en la confi- n guraci´ n y operaci´ n de los sistemas inform´ ticos que conforman las redes conectadas a o o a internet. Estos nuevos m´ todos de ataque se han ido automatizando, por lo que en muchos e casos s´ lo se necesita un conocimiento t´ cnico muy b´ sico para realizarlos. Cualquier o e a usuario con una conexi´ n a internet tiene acceso hoy en d´a a numerosas aplicaciones para o ı realizar estos ataques y las instrucciones necesarias para ejecutarlos. En la mayor parte de la bibliograf´a relacionada con la seguridad en redes inform´ ticas ı a podemos encontrar clasificadas las tres generaciones de ataques siguientes: Primera generaci´ n: ataques f´sicos. Encontramos aqu´ ataques que se centran en com- o ı ı ponentes electr´ nicos, como podr´an ser los propios ordenadores, los cables o los disposi- o ı tivos de red. Actualmente se conocen soluciones para estos ataques, utilizando protocolos distribuidos y de redundancia para conseguir una tolerancia a fallos aceptable. Segunda generaci´ n: ataques sint´ cticos.Se trata de ataques contra la l´ gica operativa o a o de los ordenadores y las redes, que quieren explotar vulnerabilidades existentes en el software, algoritmos de cifrado y en protocolos. Aunque no existen soluciones globa- les para contrarrestar de forma eficiente estos ataques, podemos encontrar soluciones cada vez m´ s eficaces. a Tercera generaci´ n: ataques sem´ nticos.Finalmente, podemos hablar de aquellos ata- o a ques que se aprovechan de la confianza de los usuarios en la informaci´ n. Este tipo de o ataques pueden ir desde la colocaci´ n de informaci´ n falsa en boletines informativos y o o correos electr´ nicos hasta la modificaci´ n del contenido de los datos en servicios de con- o o fianza, como, por ejemplo, la manipulaci´ n de bases de datos con informaci´ n p´ blica, o o u sistemas de informaci´ n burs´ til, sistemas de control de tr´ fico a´ reo, etc. o a a e Antes de pasar a hablar detalladamente de como evitar estos ataques desde un punto de vista m´ s t´ cnico, introduciremos en este m´ dulo algunas de las deficiencias t´picas de a e o ı los protocolos TCP/IP y analizaremos algunos de los ataques m´ s conocidos contra esta a arquitectura.
  • 9. FUOC · P03/75070/02121 © FUOC • XP04/90789/00892 4 Ataques contra redes TCP/IP Objectivos En este m´ dulo did´ ctico el estudiante encontrar´ los recursos necesarios para alcanzar los o a a siguientes objetivos: 1) Exponer los problemas de seguridad en las redes TCP/IP a partir de algunos ejemplos de vulnerabilidades en sus protocolos b´ sicos. a 2) Analizar algunas de las actividades previas realizadas por los atacantes de redes TCP/IP para conseguir sus objetivos. 3) Aprender c´ mo funcionan las t´ cnicas de sniffing en redes TCP/IP para comprender el o e peligro que comportan en la seguridad de una red local. 4) Estudiar con m´ s detalle algunos ataques concretos contra redes TCP/IP, como pueden a ser los ataques de denegaci´ n de servicio y las deficiencias de programaci´ n. o o
  • 10. Mecanismos de prevenci´ n o Joaqu´n Garc´a Alfaro ı ı
  • 11. © FUOC • P03/75070/02122 c FUOC· XP04/90789/00892 ´ Mecanismos de prevencion ´ Indice Introducci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 3 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.1. Sistemas cortafuegos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2. Construcci´ n de sistemas cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 6 2.2.1. Encaminadores con filtrado de paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2.2. Pasarelas a nivel de aplicaci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 11 2.2.3. Pasarelas a nivel de circuito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.3. Zonas desmilitarizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.4. Caracter´sticas adicionales de los sistemas cortafuegos . . . . . . . . . . . . . . . . . . . . . ı 19 Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Ejercicios de autoevaluaci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 22 Soluciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Bibliograf´a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ı 26
  • 12. FUOC · P03/75070/02122 © FUOC • XP04/90789/00892 3 Mecanismos de prevenci´ n o Introducci´ n o Cuando un equipo se conecta a una red inform´ tica, se pueden identificar cualquiera de las a ´ tres areas de riesgo siguientes: Primero, se incrementa el n´ mero de puntos que se pueden utilizar como origen para reali- u zar un ataque contra cualquier componente de la red. En un sistema aislado (sin conexi´ n), o un requisito necesario para que sea atacado es forzosamente la existencia de un acceso f´sico hacia el equipo. Pero en el caso de un sistema en red, cada uno de los equipos que ı pueda enviar informaci´ n hacia la v´ctima podr´ ser utilizado por un posible atacante. o ı a Algunos servicios (como, por ejemplo Web y DNS) necesitan permanecer p´ blicamente u abiertos, de forma que cualquier equipo conectado a internet podr´a ser el origen de una ac- ı tividad maliciosa contra los servidores de estos servicios. Esto hace que sea muy probable la existencia de ataques regulares contra dichos sistemas. ´ La segunda area de riesgo abarca la expansi´ n del per´metro f´sico del sistema inform´ tico o ı ı a al que el equipo acaba de ser conectado. Cuando la m´ quina est´ aislada, cualquier ac- a a tividad se puede considerar como interna en el equipo (y por lo tanto, de confianza). El procesador trabaja con los datos que encuentra en la memoria, que al mismo tiempo han sido cargados desde un medio de almacenamiento secundario. Estos datos est´ n realmente a bien protegidos contra actos de modificaci´ n, eliminaci´ n, observaci´ n maliciosa, . . . al o o o ser transferidos entre diferentes componentes de confianza. Pero esta premisa no es cierta cuando los datos se transfieren a trav´ s de una red. La in- e formaci´ n transmitida por el medio de comunicaci´ n es retransmitida por dispositivos que o o est´ n totalmente fuera de control del receptor. La informaci´ n podria ser le´da, almace- a o ı nada, modificada y, posteriormente, retransmitida al receptor leg´timo. En grandes redes, ı y en especial internet, no es trivial la autenticaci´ n del origen que se presenta como el de o emisor de un mensaje. ´ ´ Por ultimo, la tercera area de riesgo se debe al aumento en el n´ mero de servicios de u autenticaci´ n (generalmente, un servicio de login-password) que un sistema conectado a o una red deber´ ofrecer, respecto a un sistema aislado. Estos servicios no dejan de ser a simples aplicaciones (con posibles deficiencias de programaci´ n o de dise˜ o) que protegen o n el acceso a los recursos de los equipos del sistema. Una vulnerabilidad en algunos de estos servicios podr´a comportar el compromiso del sistema al completo. ı La prevenci´ n de ataques supondr´ la suma de todos aquellos mecanismos de seguridad o a ´ que proporcionen un primer nivel de defensa y tratar´ n de evitar el exito de los ataques a dirigidos contra la red que est´ bajo su protecci´ n. a o
  • 13. FUOC · P03/75070/02122 © FUOC • XP04/90789/00892 4 Mecanismos de prevenci´ n o Objetivos Los objetivos que se deben alcanzar con el estudio de este m´ dulo son: o 1) Entender el funcionamiento de las tecnolog´as cortafuegos. ı 2) Ver los distintos m´ todos existentes para el filtrado de tr´ fico TCP/IP. e a 3) Comprender las distintas posibilidades de configuraci´ n de los sistemas cortafuegos. o
  • 14.
  • 15. · © FUOC • XP04/90789/00892 FUOC P03/75070/02123 Mecanismos de protección 5.1 Definición y tipos de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 5.2 Configuraciones y protocolos utilizados en VPN . . . . . . . . . . . . . . 72 Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Actividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Ejercicios de autoevaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Soluciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
  • 16. · © FUOC • XP04/90789/00892 FUOC P03/75070/02123 5 Mecanismos de protección Introducción Para proteger las redes de comunicaciones, la criptografía es la herramienta que nos permite evitar que alguien intercepte, manipule o falsifique los datos transmitidos. Dedicaremos la primera parte de este módulo a introducir los conceptos de criptografía necesarios para entender cómo se aplica a la protec- ción de las comunicaciones. La finalidad básica de la criptografía es el envío de información secreta. Si aplicamos una transformación, conocida como cifrado, a la información que queremos mantener en secreto, aunque un adversario consiga ver qué datos estamos enviando le serán completamente ininteligibles. Sólo el destinatario legítimo será capaz de realizar la transformación inversa y recuperar los datos originales. Pero más allá de mantener la información en secreto, existen otros servicios que pueden ser igualmente necesarios, como, por ejemplo, la autenticación. Debemos evitar, de esta forma, que después de tomar todas las medidas nece- sarias para que sólo el destinatario final pueda leer la información, resulte que este destinatario sea un impostor que haya conseguido hacerse pasar por el auténtico destinatario. En la segunda parte del módulo veremos algunos sis- temas para garantizar la autenticidad en las comunicaciones, la mayoría de ellas basadas en técnicas criptográficas. En el resto de este módulo didáctico estudiaremos ejemplos de protocolos de comunicación que, aplicado los mecanismos anteriores, permiten proteger la información que se transmite entre ordenadores. Esta protección se puede obtener en distintos niveles de la arquitectura de comunicaciones. A nivel red, el mecanismo principal en un entorno de interconexión basado en IP es el conjunto de protocolos conocido como IPsec. Alternativamente, se puede implementar la protección a nivel de transporte, aprovechando así la infraestructura IP existente, principalmente los encami- nadores o routers. Como ejemplo de protección a nivel de transporte veremos la familia de protocolos SSL/TLS/WTLS. Para finalizar el módulo, introduciremos la tecnología de redes privadas vir- tuales o VPN, que permite utilizar una red pública ampliamente extendida como es Internet para comunicaciones seguras, como si fuera una red privada dedicada.
  • 17. · © FUOC • XP04/90789/00892 FUOC P03/75070/02123 6 Mecanismos de protección Objetivos Los conceptos presentados en el presente módulo didáctico deben permitir al estudiante alcanzar los siguientes objetivos: 1. Saber qué funciones nos ofrece la criptografía, tanto las técnicas de clave simétrica como las de clave pública. 2. Conocer los distintos algoritmos de cifrado, integridad y autenticación disponibles y sus posibles usos. 3. Conocer el uso de los certificados X.509 y las listas de revocación, su estructura y la utilidad de los distintos campos. 4. Reconocer la necesidad de los sistemas de autentificación, qué técnicas concretas utilizan, y cómo estas técnicas permiten contrarrestar los inten- tos de suplantación. 5. Comprender las posibilidades de protección de los protocolos de comuni- cación a distintos niveles, y en particular, el nivel de red y el de transporte. 6. Conocer los protocolos que forman la arquitectura IPsec, y qué protec- ciones ofrece cada uno de ellos. 7. Entender el mecanismo general de funcionamiento de los protocolos de transporte seguro SSL/TLS, y cómo estos protocolos pueden ser utiliza- dos por otros niveles superiores, como HTTP o TELNET. 8. Introducir la tecnología de las redes privadas virtuales, y cómo se pueden usar para conectar intranets de forma segura mediante una red de acceso público, como es el caso de Internet.
  • 19. · © FUOC • XP04/90789/00892 FUOC P03/75070/02124 Aplicaciones seguras Índice Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1. El protocolo SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.1 Características del protocolo SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2 La capa de transporte SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.2.1 El protocolo de paquetes SSH . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.2.2 El protocolo de capa de transporte SSH . . . . . . . . . . . . . . . . 11 1.2.3 El protocolo de autenticación de usuario . . . . . . . . . . . . . . . 13 1.2.4 El protocolo de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.3 Ataques contra el protocolo SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.4 Aplicaciones que utilizan el protocolo SSH . . . . . . . . . . . . . . . . . . . 19 2. Correo electrónico seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.1 Seguridad en el correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.1.1 Confidencialidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.1.2 Autenticación de mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.1.3 Compatibilidad con los sistemas de correo no seguro . . . 26 2.2 S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.2.1 El formato PKCS #7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.2.2 Formato de los mensajes S/MIME . . . . . . . . . . . . . . . . . . . . . 33 2.2.3 Distribución de claves con S/MIME . . . . . . . . . . . . . . . . . . . 37 2.3 PGP y OpenPGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2.3.1 Formato de los mensajes PGP . . . . . . . . . . . . . . . . . . . . . . . . . 40 2.3.2 Distribución de claves PGP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.3.3 El proceso de certificación PGP . . . . . . . . . . . . . . . . . . . . . . . 45 2.3.4 Integración de PGP con el correo electrónico . . . . . . . . . . . 46 Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Actividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Ejercicios de autoevaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Solucionario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
  • 20. · © FUOC • XP04/90789/00892 FUOC P03/75070/02124 4 Aplicaciones seguras Introducción En este módulo se describen aplicaciones que utilizan técnicas de seguridad en las comunicaciones para proteger los datos intercambiados. Un ejemplo de aplicaciones que hay que proteger son las que permiten es- tablecer sesiones de trabajo interactivas con un servidor remoto. En la primera parte del módulo veremos una aplicación de este tipo, llamada SSH, que de- fine su propio protocolo para que los datos de la aplicación se transmitan cifra- dos. El mismo protocolo proporciona también mecanismos de autenticación del servidor frente al usuario, y del usuario frente al servidor. Como vere- mos, el protocolo SSH se puede utilizar para otras aplicaciones aparte de las sesiones interactivas, ya que permite el encapsulamiento de conexiones TCP a cualquier puerto dentro de una conexión SSH. La segunda parte de este módulo la dedicaremos a otra de las principales apli- caciones que suele ser necesario proteger: el correo electrónico. Con los mecanismos de protección adecuados se puede garantizar la confidencialidad, es decir, que nadie más que el destinatario o destinatarios legítimos puedan ver el contenido de los mensajes, y la autenticidad, es decir que los destinatarios puedan comprobar que nadie ha falsificado un mensaje. Los sistemas actuales de correo electrónico normalmente utilizan las firmas digitales para propor- cionar el servicio de autenticación de mensaje. Una particularidad del correo electrónico seguro respecto a otras aplicaciones como SSH es que la protección se realiza preferentemente sobre los mensajes enviados, más que sobre los protocolos de comunicación utilizados. Esto es así porque la confidencialidad y la autenticidad se tiene que garantizar no sólo durante la transmisión de los mensajes, sino también en cualquier otro mo- mento posterior, ya que el destinatario puede guardar los mensajes que recibe y volverlos a leer cuando le convenga. En este módulo veremos dos de los principales sistemas utilizados actualmente para proteger los mensajes de correo electrónico, S/MIME y PGP.
  • 21. · © FUOC • XP04/90789/00892 FUOC P03/75070/02124 5 Aplicaciones seguras Objetivos Con los materiales asociados a este módulo didáctico alcanzareis los siguien- tes objetivos: 1. Conocer el mecanismo general de funcionamiento del protocolo SSH y las principales aplicaciones que lo utilizan. 2. Comprender las funciones de seguridad que pueden proporcionar los sis- temas de correo electrónico seguro y los mecanismos para alcanzarlas. 3. Identificar el estándar S/MIME como aplicación de la especificación MIME al correo seguro, y conocer el uso que se hace del estándar PKCS #7 y de los certificados digitales X.509. 4. Conocer el método de representación de información segura en PGP y el modelo de confianza mutua del sistema PGP.
  • 22. Mecanismos para la detecci´ n de ataques o e intrusiones Sistemas de detecci´ n o
  • 23. © FUOC • XP04/90789/00892 ´ Mecanismos para la deteccion de ataques e intrusiones ´ Indice Introducci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 3 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 5.1. Necesidad de mecanismos adicionales en la prevenci´ n y protecci´ n . . . . . . . . o o 5 5.2. Sistemas de detecci´ n de intrusos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 9 5.2.1. Antecedentes de los sistemas de detecci´ n de intrusos . . . . . . . . . . . . . . . . . . . . o 10 5.2.2. Arquitectura general de un sistema de detecci´ n de intrusiones . . . . . . . . . . . o 14 5.2.3. Recolectores de informaci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 16 5.2.4. Procesadores de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 5.2.5. Unidades de respuesta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 5.2.6. Elementos de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 5.3. Esc´ ners de vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a 24 5.3.1. Esc´ ners basados en m´ quina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a a 25 5.3.2. Esc´ ners basados en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a 27 5.4. Sistemas de decepci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 29 5.4.1. Equipos de decepci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 29 5.4.2. Celdas de aislamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 5.4.3. Redes de decepci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 32 5.5. Prevenci´ n de intrusos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 34 5.5.1. Sistemas de detecci´ n en l´nea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o ı 35 5.5.2. Conmutadores de nivel siete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 5.5.3. Sistemas cortafuegos a nivel de aplicaci´ n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 38 5.5.4. Conmutadores h´bridos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ı 39 5.6. Detecci´ n de ataques distribuidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 40 5.6.1. Esquemas tradicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 5.6.2. An´ lisis descentralizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a 42 Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Bibliograf´a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ı 47
  • 24. © FUOC • XP04/90789/00892 3 Mecanismos para la detecci´ n de ataques e intrusiones o Introducci´ n o Las redes de ordenadores se encuentran expuestas a ataques inform´ ticos con tanta fre- a cuencia que es necesario imponer una gran cantidad de requisitos de seguridad para la protecci´ n de sus recursos. o Aunque las deficiencias de estos sistemas se pueden comprobar mediante herramientas convencionales, no siempre son corregidas. En general, estas debilidades pueden provocar un agujero en la seguridad de la red y facilitar entradas ilegales en el sistema. La mayor´a de las organizaciones disponen actualmente de mecanismos de prevenci´ n y ı o de mecanismos de protecci´ n de los datos integrados en sus redes. Sin embargo, aunque o estos mecanismos se deben considerar imprescindibles, hay que estudiar c´ mo continuar o aumentando la seguridad asumida por la organizaci´ n. o ı ´ As´, un nivel de seguridad unicamente perimetral (basado tan solo en la integraci´ n en la o red de sistemas cortafuegos y otros mecanismos de prevenci´ n) no deber´a ser suficiente. o ı Debemos pensar que no todos los accesos a la red pasan por el cortafuegos, y que no todas las amenazas son originadas en la zona externa del cortafuegos. Por otra parte, los sistemas cortafuegos, como el resto de elementos de la red, pueden ser objeto de ataques e intrusiones. Una buena forma de mejorar la seguridad de la red pasa por la instalaci´ n de mecanis- o mos de detecci´ n, capaces de avisar al administrador de la red en el momento en que se o produzcan estos ataques a la seguridad de la red. Una analog´a que ayuda a entender la necesidad de incorporar estos elementos podr´a ser ı ı la comparaci´ n entre la seguridad de una red inform´ tica y la seguridad de un edificio: las o a puertas de entrada ejercen un primer nivel de control de acceso, pero normalmente no nos quedamos aqu´; instalaremos detectores de movimiento o c´ maras de vigilancia en puntos ı a claves del edificio para detectar la existencia de personas no autorizadas, o que hacen un mal uso de los recursos, poniendo en peligro la seguridad. Adem´ s, existir´ n vigilantes a a de seguridad, libros de registro en los que se apuntar´ a todo el personal que accede a a un determinado departamento que consideramos cr´tico, etc. Toda esta informaci´ n se ı o procesa desde una oficina de control de seguridad donde se supervisa el registro de las c´ maras y se llevan los libros de registro. a Todos estos elementos, proyectados en el mundo digital, configuran lo que se conoce en el ´ ambito de la seguridad de redes inform´ ticas como mecanismos de detecci´ n. a o