Seguridad en redes
La red es un sistema por el cual distintos ordenadores pueden comunicarse directamente.
La red TCP/IP es la más extendida (internet).
Funciona con un modelo de capas, esto es, tenemos una serie de trozos de software
que cada uno hace unas funciones sobre el trozo que está debajo y lo
utiliza para realizar sus tareas.
Protocolos |
Aplicaciones |
|
IP |
Físico |
El protocolo IP establece el origen y detino de la comunicación.
El TCP marca algo más, como el puerto, que dice dentro del destino, a
que puerto hay que realizar la transmisión.
Socket:
(Po,Po) ---------- (Pd,Pd)
Las aplicaciones solicitan un socket entre el origen y el destino,
entonces transmiten los datos y se comunican.
El DNS es una aplicación que se encarga de traducir
los nombres a números IP
Protocolos |
Aplicaciones |
DNS |
|
IP |
Físico |
- Inconvenientes:
- El perímetro de la zona que tenemos que asegurar crece inmensamente.
Si la coenctas a internet además tiende a infinito.
- Incursiones: Depende de la cantidad de sockets que tenga a la escucha porque
cada uno es un puerto de entrada (se viola el principio del único puerto
de entrada)
- El TCP/IP también es vulnerable, así como el cable.
- Las aplicaciones son las que más vulnerabilidades tienen.
- Sniffing: Alguien peude pinchar la rad y escuchar a transmisión de
datos que se realiza a través de ella.
- Modos:
- Pinchar directamente el cable o conectarse a el.
- En redes ethernet con cableado BNC, consiste en que tiene conxiones
en T en las que se puede conectar un ordenador y escuchar lo que
circula.
- Hub: Es igual que el anterior porque el hub envía la
información a todos pero no tiene problema si se quita
un cable
- Switch: Establece conmunicaciones individuales con cada ordenador.
- Suplantación (spuffing) de identidad en una red y puede
ser a distintos niveles:
- Usuario (user:pass de otra persona).
- IP: Un ordenador de una red se asigna la ip de otro para
obtener sus derechos.
- MAC: Cambiar el identificador de la tarjeta de red.
- Hijacking (secuestro): Coger a un usuario y echarlo para tomar
su control.
- Correo electrónico: Alterar las cabeceras de los mensajes
- DoS: Denial of Service: Atacar un servidor para que deje de
funcionar.
- Intrusión directa al sistema sin necesidad de suplantar
a nadie, de forma indebida y puede usar el sistema en su beneficio.
- Exploits (buffer overfloat).
- Prevención: cifrar los datos.
- Cifrado de enlace: se hace en el nivel de la capa más baja y
así todas las aplicaciones sacan beneficio. No sabemos si pasado
el encaminador seguirá cifrado, así que es mas conveniente
para redes corporativas.
- Cifrado extremo extremo: La aplicación es la uqe cifra/descifra
(SSL, SMIME)
- Cifrado a nivel de IP (ipsec): Habrá seguridad mientras haya
ipsec. No hace falta hardware, solo software.
- En sistemas abiertos:
- Software actualizado.
- CERT: Programas para controlar el flujo que sale en busca de cosas
anómalas.
- Principios básicos de seguridad:
- Escnear puertos para saber los servicios que presta el servidor.
- Discrminación del servidor que limite el acceso según
la IP, aunque es mejor un Firewall.
- Firewall: Conjunto de politicas y técnicas cuya misión
es aislar al máximo un trozo de la red al resto.
- Establecer las políticas (qué programas pueden
entrar y cuales salir).:
- Abierta: Cuando permitimos acceso a todo y cerramos acceso
de forma selectiva.
- Cerrada: Denegamos acceso a todo salvo lo que seleccionamos.
- Técnica: Filtrado de paquetes. Definir un punto que une
la red con la red general donde se coloca un dispositivo que según
unas reglas permita la transferencia o no.
- Reglas:
- Política aceptar/denegar
- Entrada/Salida/Tránsito