tema 3. seguridad en las comunicaciones

Post on 19-Mar-2017

110 Views

Category:

Education

5 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Seguridad en Redes

Seguridad en RedesTema 3. Seguridad en la comunicacion

Francisco Medina Lopez —paco.medina@comunidad.unam.mx

http://aulavirtual.capacitacionentics.com

Facultad de Contadurıa y AdministracionUniversidad Nacional Autonoma de Mexico

2017-2

Seguridad en Redes

Agenda

1 FundamentosModelo de red OSILa arquitectura de seguridad OSIProtocolos de redAnalisis de trafico de red

Seguridad en Redes

Fundamentos

Modelo de red OSI

1 FundamentosModelo de red OSILa arquitectura de seguridad OSIProtocolos de redAnalisis de trafico de red

Seguridad en Redes

Fundamentos

Modelo de red OSI

Red de computadoras

Definicion

Una red de computadoras es un conjunto de computadorasautonomas interconectadas mediante una sola tecnologıa.

Se dice que dos computadoras estan interconectadas sipueden intercambiar informacion.

Seguridad en Redes

Fundamentos

Modelo de red OSI

Define como estan conectadascomputadoras, impresoras,dispositivos de red y otrosdispositivos.

Describe la disposicion de loscables y los dispositivos, ası comolas rutas utilizadas para lastransmisiones de datos.

Influye enormemente en elfuncionamiento de la red.

Seguridad en Redes

Fundamentos

Modelo de red OSI

Protocolo de red

Definicion

Un protocolo de red es un conjunto de reglas y procedimientosque establecen una descripcion formal de los formatos que deberanpresentar los mensajes para poder ser intercambiados por equiposde computo;

De manera adicional, definen las reglas que ellos deben seguirpara lograrlo.

Seguridad en Redes

Fundamentos

Modelo de red OSI

Protocolos de red (2)

Computer Networking: A Top-Down Approach, James F. Kurose & Keith W. Ross, 2013.

Seguridad en Redes

Fundamentos

Modelo de red OSI

Historia

A principios de los anos ochenta los fabricantes informaticos masimportantes de la epoca se reunen para unificar diferencias yrecopilar la mayor informacion posible acerca de como poderingresar sus productos hasta el momento no compatibles entre sı yexclusivos para cada uno de ellos. Como resultado de este acuerdosurge el modelo de referencia OSI, que sigue los parametroscomunes de hardware y software haciendo posible la integracionmultifabricante.

Seguridad en Redes

Fundamentos

Modelo de red OSI

Modelo de interconexion de sistemas abiertos

Creado por la ISO (OrganizacionInternacional para la Estandarizacion) en1984.

Es un modelo de referencia que describecomo los protocolos de red ycomponentes trabajan juntos.

Compuesto por 7 capas o funciones, cadauna representa un grupo deespecificaciones, funciones y actividadesrelacionadas.

ıt’s a way to talk about things, not toimplement them”a

aLinus Torvalds - http://kerneltrap.org/node/5725

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel Fısico

Capa 1

Se encarga de las conexiones fısicas de la computadora hacia lared, tanto en lo que se refiere al medio fısico como a la forma enla que se transmite la informacion

Medio fısico:

Medios guiados: cablecoaxial, cable de partrenzado, fibra optica(conexion cableada)

Medios no guiados: radio,infrarrojos, microondas, lasery otras redes inalambricas)

Formas en que se transmite lainformacion:

codificacion de senal, nivelesde tension/intensidad decorriente electrica,modulacion, tasa binaria,etc.

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel de Enlace de Datos

Capa 2

Responsable de la transferencia confiable de informacion atraves de un circuito de transmision de datos. Recibe peticiones delnivel de red y utiliza los servicios del nivel fısico.

Protocolos:

Ethernet o IEEE 802.3,

IEEE 802.11 o Wi-Fi,

IEEE 802.16 o WiMAX.

PPP (Point to point protocol o protocolo punto a punto)

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel de Red

Capa 3

Proporciona conectividad y seleccion de ruta entre dos sistemas dehosts que pueden estar ubicados en redes geograficamentedistintas. Consigue que los datos lleguen desde el origen al destino.

Orientacion de conexion:

Datagramas: Cada paquete se encaminaindependientemente, sin que el origen y el destino tengan quepasar por un establecimiento de comunicacion previo.

Circuitos virtuales: los dos equipos que quieran comunicarsetienen que empezar por establecer una conexion.

Protocolos de la capa de red: IP (IPv4, IPv6, IPsec), OSPF,IS-IS, BGP, ARP, RARP, RIP, ICMP, ICMPv6, IGMP, DHCP

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel de Transporte

Capa 4

Encargado de la transferencia libre de errores de los datos entre elemisor y el receptor, aunque no esten directamente conectados, asıcomo de mantener el flujo de la red.

Protocolos de transporte de internet:

UDP (protocolo de datagramas de usuario): Este protocoloproporciona una forma para que las aplicaciones envıendatagramas IP encapsulados sin tener una conexion.

TCP (protocolo de control de transmision): Se disenoespecıficamente para proporcionar un flujo de bytes confiablede extremo a extremo a traves de una interred no confiable

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel de Sesion

Capa 5

Proporciona los mecanismos para controlar el dialogo entre lasaplicaciones de los sistemas finales.

En muchos casos, los servicios de la capa de sesion sonparcialmente, o incluso, totalmente prescindibles.

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel de Presentacion

Capa 6

Esta capa se encarga de la representacion de la informacion, demanera que aunque distintos equipos puedan tener diferentesrepresentaciones internas de caracteres (ASCII, Unicode, EBCDIC),numeros (little-endian tipo Intel, big-endian tipo Motorola), sonidoo imagenes, los datos lleguen de manera reconocible.

Seguridad en Redes

Fundamentos

Modelo de red OSI

Nivel de Aplicacion

Capa 7

Ofrece a las aplicaciones (de usuario o no) la posibilidad deacceder a los servicios de las demas capas y define los protocolosque utilizan las aplicaciones para intercambiar datos.

El usuario normalmente no interactua directamente con elnivel de aplicacion.

Suele interactuar con programas que a su vez interactuan conel nivel de aplicacion pero ocultando la complejidadsubyacente.

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

1 FundamentosModelo de red OSILa arquitectura de seguridad OSIProtocolos de redAnalisis de trafico de red

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Estandares ISO 7498-2 y ITU-TX.800

Servicio de seguridad es una caracterıstica que debe tenerun sistema para satisfacer una polıtica de seguridad.

mecanismo de seguridad es un procedimiento concretoutilizado para implementar el servicio de seguridad.

Un servicio de seguridad identifica lo que es requerido; mientrasque el mecanismo describe como lograrlo.

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Arquitectura de seguridad OSI

Clases de servicio identificados en el estandar:

1 confidencialidad,

2 autenticacion,

3 integridad, control de acceso, y

4 no repudio

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Confidencialidad

Definicion

Garantizar que la informacion solo pueda ser accedida por laspartes autorizadas para ello; por nadie mas. En algunos contextoseste servicio se conoce tambien como privacıa.

El modelo OSI identifica los siguientes tipos de servicios deconfidencialidad:

Confidencialidad con conexion.Confidencialidad sin conexion.Confidencialidad selectiva de campo.Confidencialidad de flujo de trafico (proteccion contra analisisde trafico).

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Autenticacion

Definicion

Servicio que consiste en garantizar que las partes o entidadesparticipantes en una comunicacion sean las que dicen ser.

Consiste basicamente en el proceso de identificacion de unaparte ante las demas, de una manera incontroversial ydemostrable.

La autenticacion, entendida como proceso de identificacion seclasifica en tres tipos, de acuerdo a la naturaleza de loselementos en que se basa su implementacion:

1 En algo que se sabe2 En algo que se tiene3 En algo que se es

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Integridad

Definicion

Este servicio protege a los activos del sistema contramodificaciones, alteraciones, borrado, insercion y, en general,contra todo tipo de accion que atente contra la integridad de losactivos.

La arquitectura OSI identifica los siguientes servicios deintegridad:

Integridad con conexion con recuperacion.Integridad con conexion sin recuperacion.Integridad con conexion selectiva a campos.Integridad sin conexion.Integridad sin conexion selectiva a campos.

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Control de acceso

Definicion

Este servicio protege a los activos del sistema contra accesos y usono autorizados.

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

No repudio

Definicion

Proporciona proteccion contra la posibilidad de que alguna de laspartes involucradas en una comunicacion niegue haber enviado orecibido un mensaje, u originado o haber sido el destinatario deuna accion.

Los servicios de no repudio identificados por OSI son:

No repudio con prueba de origen.No repudio con prueba de entrega.

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Servicios de seguridad por capa del modelo OSI

Notas Diplomado Seguridad Informatica, UNAM.

Seguridad en Redes

Fundamentos

La arquitectura de seguridad OSI

Mecanismos de seguridad por capa del modelo OSI

Notas Diplomado Seguridad Informatica, UNAM.

Seguridad en Redes

Fundamentos

Protocolos de red

1 FundamentosModelo de red OSILa arquitectura de seguridad OSIProtocolos de redAnalisis de trafico de red

Seguridad en Redes

Fundamentos

Protocolos de red

TCP/IP

Definicion

TCP/IP (’Transmission Control Protocol/Internet Protocol) es unconjunto de protocolos de red. (Casad, 2011)

Protocolos desarrollados como parte del proyecto DARPA amediados de los 70’s, dando lugar a la red ARPANET.

Su objetivo fue que computadoras cooperativas compartieranrecursos mediante una red de comunicaciones.

Se dio a conocer como Modelo de referencia TCP/IP porprimera vez en 1974.

Se convirtio en estandar de la comunidad de Internet en 1989.

ARPANET deja de funcionar oficialmente en 1990.

Seguridad en Redes

Fundamentos

Protocolos de red

Responsabilidad de TCP/IP

Dividir los mensajes en fragmentos mas manejables de datosque pueden pasar de una manera efectiva a traves del mediode transmision.

Interactuar con el hardware del adaptador de red.

Llevar a cabo el direccionamiento.

Enrutar los datos de la subred hacia un equipo destino,aunque la subred origen y la subred destino sean redesfısicamente diferentes.

Llevar a cabo el control de errores, el flujo de control y acusede recibo.

Aceptar datos de una aplicacion y pasarlos a la red.

Recibir datos de la red y pasarlos a una aplicacion.

Seguridad en Redes

Fundamentos

Protocolos de red

El modelo de referencia TCP/IP

Computer Networks, Andrew S. Tanenbaum & David J. Wetherall, 2011. p. 46

Seguridad en Redes

Fundamentos

Protocolos de red

Capa de acceso a la red

Proporciona una interfaz con la red fısica.

Da formato a los datos para el medio de transmision y dirigelos datos a la subred en funcion de las direcciones fısicas delhardware.

Dispone de control de errores para el envıo de datos a la redfısica.

Seguridad en Redes

Fundamentos

Protocolos de red

Capa de internet

Proporciona un direccionamiento logico independiente delhardware para que los datos puedan pasar entre subredes conarquitectura fısicas diferentes.

Relaciona las direcciones fısicas con las direcciones logicas.

Seguridad en Redes

Fundamentos

Protocolos de red

Capa de transporte

Proporciona control de flujo, control de errores y servicios deacuse de recibo para redes interconectadas.

Sirve como interfaz para las aplicaciones de red.

Seguridad en Redes

Fundamentos

Protocolos de red

Capa de aplicacion

Proporciona aplicaciones para la resolucion de problemas de lared, la transferencia de archivos, el control remoto y lasactividades e internet.

Seguridad en Redes

Fundamentos

Protocolos de red

Funcionamiento TCP/IP

Sams Teach Yourself TCP/IP in 24 Hours, Joe Casad.

Seguridad en Redes

Fundamentos

Protocolos de red

Terminologıa

El nombre de una unidad de datos que fluye a traves deinternet depende de donde se encuentre en la pila deprotocolos.

Si esta en Ethernet se le llama trama Ethernet; si esta entreel driver Ethernet y el modulo IP se le llama paquete IP; siesta entre el modulo IP y el modulo UDP se le llamadatagrama UDP; si esta entre el modulo IP y el moduloTCP se le llama segmento TCP (o mensaje de transporte); ysi esta en una aplicacion de red se le llama mensaje deaplicacion.1

1http://www.rfc-es.org/rfc/rfc1180-es.txt

Seguridad en Redes

Fundamentos

Protocolos de red

Protocolos TCP/IP

Computer Networks, Andrew S. Tanenbaum & David J. Wetherall, 2011.

Seguridad en Redes

Fundamentos

Protocolos de red

Caracterısticas principales

Direccionamiento logico.

Enrutamiento (encaminamiento o ruteo).

Resolucion de nombres.

Control de errores y el control de flujo.

Soporte de aplicaciones.

Seguridad en Redes

Fundamentos

Protocolos de red

Organizaciones de estandares y RFC’s

Internet Architecture Board (IAB): oficina gubernamentalque define las polıticas de Internet y vela por el desarrollo delos estandares TCP/IP.

Internet Engineering Task Force (IETF): Organizacion queestudia y dicta las normas de los aspectos de ingenierıa.

Internet Research Task Force (IRTF): Rama de la IABque patrocina las investigaciones a largo plazo.

Internet Coporation for Assigned Names and Numbers(ICANN): Una organizacion establecida en 1998 quecoordina la asignacion de nombres de dominio en Internet,direcciones IP y parametros del protocolo unico global talescomo numeros de puertos (http://www.icann.com).

Seguridad en Redes

Fundamentos

Protocolos de red

RFC’s

La documentacion oficial de TCP/IP se hace visible a travesde una serie de RFC’S (Requests for Comments, peticiones decomentarios.

La biblioteca de RFC’S incluye los estandares de Internet einformes de los grupos de trabajo.

Aunque la mayorıa de las RFC’S han sido creados por gruposde trabajo en la industria e instituciones de investigacion,cualquiera puede enviar una RFC para su revision.

El RFC es enviado al IETF o al correo electronicorfc-editor@rfc-editor.org.

Seguridad en Redes

Fundamentos

Protocolos de red

RFC’s mas representativos

Numero Tıtulo

791 Protocolo de Internet, Internet Protocol (IP).

792 Protocolo de mensajes de control de Internet,Internet Control Message Protocol (ICMP) .

793 Protocolo de control de transmisiones, Trans-mission Control Protocol.

959 Protocolo de transferencias de archivos FileTransfer Protocol.

968 Twas the Night Before Start-up

1180 Manual de TCP/IP

1188 Estandar propuesto para la transmision de data-gramas a traves de redes FDDI.

2097 Protocolo de control de marcos PPP NetBIOS.

4831 Gestion de movilidad localizada basada en redes.

Seguridad en Redes

Fundamentos

Analisis de trafico de red

1 FundamentosModelo de red OSILa arquitectura de seguridad OSIProtocolos de redAnalisis de trafico de red

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Sniffer

Definicion

Componente de software o de hardware, que contado a una redinformatica es capaz de supervisar todo el trafico que se genera enla misma y fluye a traves de las conexiones.

Su traduccion literal serıa “rastreador” o “husmeador”.

Es un elemento capaz de escuchar todo lo que se mueve porla red en la que se encuentra conectado.

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Herramientas de apoyo a los administradores de redes

Los sniffers, eran originalmente, herramientas utilizadas pareencontrar problemas de funcionamiento en una red.

En esencia, estas aplicaciones capturan, interpreta yalmacenan los paquetes que viajan por la red para analizarlosposteriormente.

De esta forma, los administradores de la red disponıan de unaventana para ver los que esta ocurriendo en la misma,permitiendoles solucionar o modelizar el comportamiento de lared mediante la vision del trafico de paquetes en su forma maspura.

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Modo promiscuo

Normalmente una tarjeta de red (NIC) de Ethernet descartacualquier trafico que no vaya dirigido a ella o a la direccion dedifusion de la red, por lo que el sniffer debera hacer que latarjeta entre en un estado especial (modo promiscuo), en elcual recibira todos los paquetes que se desplazan por la red.

Una vez que el hardware de la red se encuentra en modopormiscuo, el software del sniffer puede capturar y analizarcualquier trafico que pase por el segmento local de Ethernet.Esto limita de algun modo el alcance de un sniffer, puesto queno sera capaz de captar el trafico externo al domino local decolisiones de la red ( es decir, mas alla de los routers,conmutadores u otros dipositivos de segmentacion).

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Modos de captura

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Modo Bridge

Definicion

Consiste en un MitM (Man in the Middle), a nivel fısico, dondetendremos un acceso pasivo a todo el caudal de trafico.

A traves de las herramientas bridge-utils de GNU/Linux o conun Network Tap

Sniffing pasivo

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Port Mirroring

Definicion

Configuracion especial de un switch de comunicaciones quepermite duplicar el trafico que es enviado por uno o varios puertosdel switch y replicarlo a un puerto especıfico.

Necesitamos acceso al switch que soporte esta funcionallidad.

Llamado modo SPAN en entornos Cisco.

Metodo empleado por muchos administradores de red parainstalar un IDS u otras herramientas de monitoreo.

Sniffing pasivo.

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Modo Hub

Definicion

Configuracion en la que conectamos un Hub o concentrador alservidor y al sensor.

El concentrador permite el sniffing pasivo.

Seguridad en Redes

Fundamentos

Analisis de trafico de red

ARP Spoof

Definicion

Construccion de tramas de solicitud y respuesta ARP modificadascon el objetivo de falsear la tabla ARP (relacion IP-MAC) de unavıctima y forzarla a que envıe los paquetes a un host atacante enlugar de hacerlo a su destino legıtimo.2

Metodo ofensivo.

Se ejecuta con herramientas como ettercap.

ettercap -T -M arp:remote /192.168.2.82/ //

Sniffing activo.

2http://es.wikipedia.org/wiki/Spoofing

Seguridad en Redes

Fundamentos

Analisis de trafico de red

arpspoof

1 echo 1 > /proc/sys/net/ipv4/ip forward

2 arpspoof -i wlan0 -t 192.168.1.254 192.168.1.81

3 Abrir una nueva terminal

4 arpspoof -i wlan0 -t 192.168.1.81 192.168.1.254

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Tcpdump

Definicion

Herramienta creada para para sistemas UNIX, funciona a traves delınea de comandos cuya utilidad principal es analizar el trafico quecircula por la red.

Usos frecuentes:

Para depurar aplicaciones que utilizan la red para comunicarse.Para depurar la red misma.Para capturar y leer datos enviados por otros usuarios o equipo.

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Uso basico de tcpdump

tcpdump -n -i <interfaz> -s <longitud>

Opciones:

-n indica a tcpdump que no resuelva las direcciones IPgenerando nombre de dominio, y los numeros de puertogenerando nombres de servicio.

−i <interfaz> indica a tcpdump que interfaz observar. Losdipositivos ethernet en GNU/Linux suelen denominarse eth0.

−s <longitud> indica a tcpdump que parte del paquetedebe guardar. Para ethernet sin uso de VLANS 1515 bites essuficiente.

Ejemplo:tcpdump -n -i eth0 -s 1515

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Filtros en tcpdump

Tcpdump permite establecer filtros de paquetes con lasexpresiones logicas AND, OR y NOT.

Se puede realizar combinaciones de expresiones con parentesis.

Filtros disponibles:Tipo:

hostredport

Direccion:

dst (destination)src (source)

Protocolos:

proto arp, icmp, tcp, udp, http, . . .

Longitud:

len

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Ejemplos de uso de tcpdump

1 Filtrar los paquetes ARP

tcdump not arp

2 Mostrar los paquetes con la direccion destino 192.168.2.254

tcdump dst 192.168.2.254

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Wireshark

Definicion

Antes conocido como Ethereal, es un analizador de protocolosutilizado para realizar analisis y solucionar problemas en redes decomunicaciones, para desarrollo de software y protocolos, y comouna herramienta didactica para educacion.3

3http://es.wikipedia.org/wiki/Wireshark

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Interfaz grafica de Wireshark

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Interfaz grafica de Wireshark (2)

1 Area de definicion de filtros, permite definir patrones debusqueda para visualizar aquellos paquetes o protocolos quenos interesen.

2 Corresponde con la vista de visualizacion de todos lospaquetes que se estan capturando en tiempo real.

3 Permite desglosar por capas cada una de las cabeceras de lospaquetes seleccionados en la seccion 2 y nos facilitaramovernos por cada uno de los campos de las mismas.

4 Formato hexadecimal, el paquete es mostrado en bruto, esdecir, tal y como fue capturado por nuestra tarjeta de red.

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Dsniff

Definicion

Coleccion de herramientas para auditar redes y realizar pentestingque pasivamente monitorean la red en busca de informacionsensible (como password, e-mail, archivos, . . . .

Compuesta por:

dsnifffilesnarfmailsnarfmsgsnarfurlsnarfwebspye

Seguridad en Redes

Fundamentos

Analisis de trafico de red

Proteccion contra Sniffers

SSL (Security Sockets Layer). Metodo de cifrado presente enlos navegadores web y servidores http. Suele utilizarse en lascompras online, para la transmision de datos sensibles como elnumero de tarjeta de credito, . . .

PGP (Pretty Good Privacy) y S/MIME. Ambos metodos sonempleados para incrementar la seguridad en el intercambio decorreos electronicos.

Ssh (Secure Shell Client). Alternativa segura para el accesoremoto a servidores tipo UNIX. Reemplazo del protocolotelnet.

VPN (Virtual Private Network). Estas redes envıan lainformacion cifrada desde una red local a otra situada en unaubicacion geograficamente lejana a traves de Internet.

Seguridad en Redes

Referencias bibliograficas

Referencias bibliograficas I

A. Tanenbaum.Computer Networks.Prentice Hall, 2010.

J. Casad.Sams Teach Yourself TCP/IP in 24 Hours.Sams, 2011.

top related