Puntos de ataque de la red.
- el cable: (pinchar el cable)
- errores en la implementación del TCP/IP
- aplicaciones, es donde más errores se cometen, pero donde más fácil es subsanarlos
- Sniffing:
siempre se pueden pinchar un cable y sacar (esnifar) los datos que van por el.
Solucion: cifrar los datos.
En redes locales se puede esnofar sin tocar el cable. Si estan trazados con cables BNC, los
cable están conectadas con T's por donde se pueden desconectar toda la red. Esta red es un bus
compartido y se puede esnofar facilmente.
Estas redes se sustituyen por:
- Hubs, donde si un equipo se rompe la linea no afecta al
resto, pero el problema es el mismo, uno habla los demás escuchan. El problema es el
cableado, las ventajas son la mayor velocidad.
- Switch, se establecen conexiones por parejas. Si alguien quiere escuchar
no puede con sniffers, tiene que pinxar el cable.
La solución básica al sniffing es el sistema criptográfico
- Cifrado de enlace:
El cifrado se realiza en la capa más baja de la red.
Ventajas: todas las aplicaciones y capas se benefician.
Desventajas: que hasta que la información no llegue a la capa
inferior esta descifrada. No es adecuado para un sistema
totalmente abierto.
- Cifrado extremo a extremo:
Los datos viajan cifrados, es independiente del camino por el que pase,
son las aplicaciones las que cifran/descifran (SLL, MIME).
Entre medias tenemos otras operaciones.
IPSec: Cifrado a nivel de IP.
Presenta como ventaja respecto al cifrado a nivel bajo que no
necesita hardware especifico.
- Suplantación (spuffing):
Suplantación de identidad dentro de la red.
- de IP: cuando a un ordenador en la red se le asigna
la IP de otro, este es un problema grave, dificil de
resolber.
- de usuario: cuando un usuario accede a un sistema
con un login y password de otra persona.
- el correo electronico (SMTP): no tiene ninguna media
de seguridad aceptable.
- DOS (denegación de servicio):
impide que un servicio siga funcionando
- Intrusión directa en un sistema:
Es la más dañina, no toma suplantación de nadie sino que se hace
dueño del sistema de un modo inapropiado.
Estos ataques hacen uso de los buffers overrun y overflow
Para evitar problemas debemos mantener el software actualizado, ya que hay
personas que constantemente se dedican a buscar fallos de seguridad en los
programas.
Estas personas pueden hacer saber el error o no. Si lo hacen lo hace en sitios
como listas de correo y de estos sitios se pueden bajar las actualizaciones
o enterarse de los fallos de seguridad en el programa que se desee.
Existen organismos como son los CERT, los
cuales advierten a los interesados de cisas raras o problemas que causan en
el sistema que les implica
Reglas para el mantenimiento de la seguridad:
- Intentar mantener el software actualizado en los servidores.
- Cumplir las normas de seguridad.
- aplicar los principios de simplicidad, etc...
- dar solo los puntos de entrada al sistema que queramos.
- decir si queremos seleccionar a las personas que
queremos dar servicio (a las IP's).
Para poder configurar estas opciones tenemos la erramienta
conocida FIREWALL.
Firewalls
Conjunto de politicas y técnicas cuya misión es aislar al máximo un trozo de
la red del resto de la red, por ejemplo, la red de una empresa de internet,
pero no en su totalidad.
Politicas:
- Abierta:
Si no se dice lo contrario permitimos el acceso/transito y de forma
selectiva cerramos a ciertos individuos.
- Cerrada:
No entra nadie, excepto a quien yo le permito.
Implementación de politicas:
Técnicas de cifrado de paquetes: establecer
algun punto que una la red con la red general que mediante unas reglas que
nosotros establecemos deje pasar o no-
- polica
- siguiente regla
- paqutes entrantes
- paqutes salientes
- paqutes que pasan
- si supera esta regla
- IP origen
- IP destino
- maskara (número de bytes afectados)
- protocolo (TCP, TCMP...)
- número de puerto
- caracteristicas del paquete
Ejemplo de firewall:
iptable -I INPUT -P DROP (rechazo a todos)
iptable -I INPUT -S o/o -D ip/32 -P tcp --dport=80 -j ACCEPT