lunes, octubre 05, 2009

Mecanismos de seguridad

Instructor: Andres Castaño
Area: Seguridad en la red

MECANISMOS DE SEGURIDAD

Factores de riesgo:

- Tenemos y creamos mas accesos

-Mas puntos vulnerables.

- Perimetro fisico (Infraestructura)

- Sistema aislado (Informacion Local)



- Sistema de red( Dispositivos que redireccionan informacion).Modo suplantacion y perdida al enviar.

-Dispositivo de direccion

- numero de servicios de autenticidad (login/password)


ERROR DE PROGRAMACION

Cortafuegos



- Acceso a la red

- Separar las redes:

Interna (Equipos de confianza)

Externa ( Equipos hostiles)



- El bloqueo de servicios se realiza tanto de la red interna hacia la externa, como de la externa a la interna.

- No deja utilizar servicios no permitidos.

- Para realizar el bloqueo de servicios, tenemos que definir cuales son los servicios autorizados:Trafico Autorizado (Politicas de Seguridad).



CONFIGURACION DE FIREWALL

Hay que tener en cuenta:





  • Definir el trafico autorizado ( Politica de seguridad)



  • Que informacion se va a dejar pasar por medio delas politicas de seguridad



  • No solo se protege la informacion del Pc si no tambien la del firewal



  • Sistema operativo confiable





EXISTEN 3 TIPOS DE FIREWALL







TECNOLOGIAS DE FIREWALL

  • Encaminadores de paquetes (router)--Capa de red


  • Filtra paquetes de informacion


  • Regalas definidas que pasa que no pasa

REGLAS DE FILTRADO

  • Nos dice que informacione es aceptada y no aceptada
  • Si nos deja conectar o no
  • Cabecera de la IP, Rangos para restricciones de servicios
  • Contenidos de paquetes
  • Tamaño de paquete

EJ: Correo oul-Cuanta cantidad puede dejar pasar-Regla de filtrado cuanto pasa y cuanto no.

VENTAJAS:

  • Economicos
  • Hardware disponible
  • Alto rendimiento para redes con trafico elevado

ENCAMINADORES

permiten configurar la mayor parte de politicas de seguridad

DESVENTAJAS

Vulnerables a ataques actuales

(Parches de seguridad)

  • Cualquier distraccion en su cinfiguracion puede crear tuneles hacia la red
  • Cuando utilizamos regalas muy especificas, Podemos crer un filtrado tan complejo que no dejariamos pasar ninguna informacion.

PASARELA EN EL NIVEL DE APLICACION PROXY

  • Retrasmite desde el emisor red reacciona---Realizar la conexion con el exterior de acuerdoa la solicitud creada
  • Permite conexiones a usuarios auntenticados
  • depende del puerto que pongamos toma el servicio que ofrece
  • El proxy trabaja en la capa de aplicacion


Software de monitoreo de redes

Filtrado de paquetes

Cualquier router IP utiliza reglas de filtrado para reducir la carga de la red; por ejemplo, se descartan paquetes cuyo TTL ha llegado a cero, paquetes con un control de errores erróneos, o simplemente tramas de broadcast. Además de estas aplicaciones, el filtrado de paquetes se puede utilizar para implementar diferentes políticas de seguridad en una red; el objetivo principal de todas ellas suele ser evitar el acceso no autorizado entre dos redes, pero manteniendo intactos los accesos autorizados. Su funcionamiento es habitualmente muy simple: se analiza la cabecera de cada paquete, y en función de una serie de reglas establecidas de antemano la trama es bloqueada o se le permite seguir su camino; estas reglas suelen contemplar campos como el protocolo utilizado (TCP, UDP, ICMP...), las direcciones fuente y destino, y el puerto destino, lo cual ya nos dice que el firewall ha de ser capaz de trabajar en los niveles de red (para discriminar en función de las direcciones origen y destino) y de transporte (para hacerlo en función de los puertos usados). Además de la información de cabecera de las tramas, algunas implementaciones de filtrado permiten especificar reglas basadas en la interfaz del router por donde se ha de reenviar el paquete, y también en la interfaz por donde ha llegado hasta nosotros.

Cómo se especifican tales reglas?

Generalmente se expresan como una simple tabla de condiciones y acciones que se consulta en orden hasta encontrar una regla que permita tomar una decisión sobre el bloqueo o el reenvío de la trama; adicionalmente, ciertas implementaciones permiten indicar si el bloqueo de un paquete se notificará a la máquina origen mediante un mensaje ICMP Siempre hemos de tener presente el orden de análisis de las tablas para poder implementar la política de seguridad de una forma correcta; cuanto más complejas sean las reglas y su orden de análisis, más difícil será para el administrador comprenderlas. Independientemente del formato, la forma de generar las tablas dependerá obviamente del sistema sobre el que trabajemos, por lo que es indispensable consultar su documentación; algunos ejemplos particulares - pero aplicables a otros sistemas - pueden encontrarse en (NetBlazer), (routers Cisco),(TIS Internet Firewall Toolkit sobre Unix) y también en la obra indispensable al hablar de cortafuegos: (screend, NetBlazer.

viernes, octubre 02, 2009