0% encontró este documento útil (0 votos)
60 vistas111 páginas

Vulnerabilidades y Ataques TCP/IP

El documento describe varios tipos de ataques y vulnerabilidades en TCP/IP, incluyendo eavesdropping, denial of service, penetración, spoofing e IP fragmentation. También discute casos de estudio como DNS cache poisoning.

Cargado por

xc4libur1
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
60 vistas111 páginas

Vulnerabilidades y Ataques TCP/IP

El documento describe varios tipos de ataques y vulnerabilidades en TCP/IP, incluyendo eavesdropping, denial of service, penetración, spoofing e IP fragmentation. También discute casos de estudio como DNS cache poisoning.

Cargado por

xc4libur1
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Vulnerabilidades y Ataques en TCP/IP

 Marco Teorico: Vulnerabilidades


 Tipos de Ataques
 Eavesdropping
 Denial of Service
◦ Ping of Death
◦ Sync Attack
◦ TearDrop Attack
◦ Smurf Attack
 Penetración
◦ Spoofing
◦ Piggy backing
◦ Back Door Attack
Otros
▪ Hijacking
▪ IP Fragmentación
▪ Rutas
Referencias
Caso de Estudio
▪ La última vulnerabilidad y de alto impacto a nivel
mundial: DNS Cache Poisoning
Referencias
Approach metódico/práctico respecto del
análisis de vulnerabilidades
Afectan a Afectan a
Personas Computadores

Ingeniería Social Error Lógico


Instantáneo

Supervisión de Debilidades
Requiere un
Políticas
tiempo
5 Atributos para analizar una vulnerabilidad
▪ Falta: Describe el error que crea la vulnerabilidad
▪ Severidad: Grado de compromiso, acceso
administrador vs usuarios
▪ Autenticación: Si requiere o no autenticación
antes de explotar la vulnerabilidad
▪ Tactica: Quien explota y desde donde (consola,
cliente, servidor)
▪ Consecuencia: Describen los resultados
posteriores
Ataques pasivos
▪ Son escuchas o monitorizaciones ocultas de las
transmisiones con el fin de obtener la información
que se está transmitiendo.
▪ Hay dos tipos:
• Divulgación del contenido de un mensaje: la
información que se está transmitiendo puede ser
confidencial, por lo que hay que evitar que terceras
personas consigan enterarse del contenido del
mensaje
• Análisis de tráfico: en el caso de que se esté usando
algún mecanismo de cifrado para que, en caso de
que el mensaje sea interceptado no pueda
entenderse.
Ataque activo
▪ Este tipo de ataques amenazan la integridad y/o
disponibilidad de los datos transmitidos y
sistemas. Suponen la modificación o falsificación
del flujo de datos. Este tipo de ataque es difícil de
prevenir, ya que haría falta una protección física
continua de todos los recursos y de todas las
rutas de comunicación.
Un tipo de Wiretapping pasivo realizado
secretamente, es decir, sin el conocimiento
del autor o de los recipientes previstos de la
comunicación.
Wiretapping es aquel tipo de ataque que
intercepta y accesa datos y su información
contenida directamente del flujo en un
sistema de comunicaciones; es pasivo
cuando sólo pretende observar el flujo y
adquirir conocimiento de la información
contenida.
Wiretapping Escuchas Telefónicas
Eavesdropping: Escuchas
Consiste en producir interrupciones en el
servicio por saturación de los recursos de
red. Si bien en este caso puede ocurrir que
solamente se inhabilite un servicio, esta
caída del servicio puede ser utilizada
adicionalmente para ganar acceso a los
recursos de la red
▪ Exceder numero de conexiones
▪ Saturar espacio de almacenamiento secundarios
▪ BUG de Seguridad: Explotar vulnerabilidades que
produzcan la falla del stack TCP/IP del Sistema
Operativo
ICMP ECHO-REQUEST (ping) típicamente son
64 bytes
Máximo Datagrama IP (incluyendo
encabezados) es 216 = 65 536 bytes
ICMP ECHO-REQUEST puede describir hasta
65 535 bytes de mensaje
Un datagrama IP de tamaño excesivo se
envía en fragmentos
Al reensamblar un ICMP ECHO-REQUEST de
tamaño superior al máximo, se sobrepasa el
espacio asignado en la víctima
SYN Flooding
▪ Se realiza un número excesivo de conexiones a un
puerto determinado, bloqueando dicho puerto.
▪ Un caso particular de este método es la generación
masiva de conexiones a servidores http o ftp, a
veces con dirección origen inexistente para que no
pueda realizar un RST.
▪ Protección: en el servidor aumentar el límite de
conexiones simultáneas, acelerar el proceso de
desconexión tras inicio de sesión medio-abierta,
limitar desde un cortafuegos el número de
conexiones medio abiertas
Consiste en usar una combinación de IP
spoofing e ICMP para saturar una red. El
ataque consiste de 3 partes operativas:
▪ el sitio fuente,
▪ el sitio de rebote y
▪ el sitio destino (source, bounce and target sites)
La fuente envía spoofed Ping packets a la
dirección broadcast de una red
corporativa grande (bounce site).
El paquete modificado tiene la dirección del sitio
destino (target site) con lo cual todos los demás
sitios de la red responderán al sitio destino, con
lo cual se satura el último.
Spoofing
▪ Intento del atacante por ganar el acceso a un sistema
haciéndose pasar por otro, ejecutado en varios niveles,
tanto a nivel MAC como a nivel IP:
ARP Spoofing (que una IP suplantada tenga asociada la
MAC del atacante).
▪ Ataque: el atacante falsifica paquetes ARP indicando
gratuitamente su MAC con la IP de la máquina
suplantada. Los hosts y los switches que escuchan estos
mensajes cambiarán su tabla ARP apuntando al atacante
IP Spoofing (suplanta la IP del atacante).
▪ Ataque: el atacante debe de estar en la misma LAN que el
suplantado, y modifica su IP en combinación con ARP
spoofing, o simplemente “sniffea” todo el tráfico en modo
promiscuo.
DNS Spoofing
▪ El nombre del suplantado tenga la IP del atacante,
donde el intruso se hace pasar por un DNS.
▪ Ataque: el atacante puede entregar o bien
información modificada al host, o bien engañar al
DNS local para que registre información en su
cache. [Link], puede hacer resolver [Link] a una
IP que será la del atacante, de forma que cuando un
usuario de Bank se conecta, lo hará con el atacante.
▪ Protección ante Spoofing: introducir autenticación y
cifrado de las conexiones para ARP e IP Spoofing. Aunque
la intrusión se realice en capa 2 ó 3 se puede detectar en
capa 7. En el caso de ARP, configurar que el host o switch
aprenda MAC’s sólo de paquetes ARP unicast. Para DNS
Spoofing, utilizar certificados para comprobar
fidedignamente la identidad del servidor.
Hijacking
▪ Consiste en robar una conexión después de que el
usuario (a suplantar) ha superado con éxito el proceso
de identificación ante el sistema remoto. Para ello el
intruso debe sniffear algún paquete de la conexión y
averiguar las direcciones IP, los ISN y los puertos
utilizados.
▪ Ataque: en un momento determinado, el intruso se
adelanta una respuesta en la conexión TCP (con los
ISN correctos, lo cual lo obtiene por sniffing) y por
tanto el que estaba conectado no cumple con los ISN
debido a que el intruso mandó información válida y
queda excluido de la conexión (su conexión TCP
aparente se ha colgado), tomando el control el intruso.
▪ Otra acción adicional, sería inutilizar al suplantado con
una ataque DoS. Protección: uso de encriptación o uso
de una red conmutada.
▪ Hijacking Secuestro
Enrutamiento fuente
▪ Los paquetes IP admiten opcionalmente el
enrutamiento fuente, con el que la persona que
inicia la conexión TCP puede especificar una ruta
explícita hacia él. La máquina destino debe usar la
inversa de esa ruta como ruta de retorno, tenga o
no sentido, lo que significa que un atacante puede
hacerse pasar (spoofing) por cualquier máquina en
la que el destino confíe (obligando a que la ruta
hacia la máquina real pase por la del atacante).
▪ Protección: dado que el enrutamiento fuente es
raramente usado, la forma más fácil de defenderse
contra ésto es deshabilitar dicha opción en el
router.
ICMP Redirect
▪ Con la opción redirect, alguien puede alterar la
ruta a un destino para que las conexiones en las
que esté interesado pasen por el atacante, de
forma que pueda intervenirlas. Los mensajes
“redirect” deben obedecerlos sólo los hosts, no
los routers, y sólo cuando estos provengan de un
router de una red directamente conectada.
▪ Protección: filtrado de paquetes.
Modificación de los protocolos de routing
▪ RIP, BGP, ... de forma que redirecciona la
información por otras rutas del atacante. Esta
técnica es poco habitual y compleja.
▪ Protección: utilizar rutas estáticas o protocolos
de routing con encriptación.
Bug de fragmentación de paquetes IP
▪ con longitudes ilegales (más pequeñas o más
grandes) de fragmentos, con solape entre ellos
o saturación con multitud de fragmentos
pequeños (ej. ping de la muerte)
▪ Protección: actualmente en los routers se limita
el tráfico ICMP, incluso se analiza la secuencia
de fragmentación, o bien parchear el S.O.
Tamaño del Transaction ID
▪ La especificación de este protocolo incluye un campo
llamado Transaction ID de 16 bits. Si el servicio está
implementado correctamente este campo genera
65.000 valores diferentes en forma aleatoria,
requiriendo el atacante un promedio de más de
32.000 intentos para poder predecirlo. Algunas
implementaciones utilizan menos bits para este
campo, lo que disminuye el número de intentos
promedio necesarios para predecir el Transaction ID e
incluso existen implementaciones con fallas en el
sistema de generación aleatoria, lo que aumenta aún
más a probabilidad de predecir este valor y conseguir
hacer un DNS cache poisoning.
Operación mundial busca corregir grave fallo de seguridad en
internet
Miércoles 9 de Julio de 2008
07:01
EFE
MADRID.- Los grandes grupos informáticos han comenzado a distribuir un patch, un software de corrección, en el que han trabajado
discretamente en los últimos meses para subsanar un importante fallo de seguridad en internet.

La noticia, que divulgan hoy ampliamente los medios de comunicación estadounidenses, ha sido desvelada por el experto de
seguridad informática en internet de la empresa IOActive, Dan Kaminski, quien descubrió ese grave error hace unos seis meses.

Kaminski ha rehusado dar detalles técnicos sobre su descubrimiento hasta principios de agosto con el fin de dar tiempo a que todos
los software en vías de distribución sean instalados.

Lo que sí ha explicado es que encontró el fallo en el sistema de nombres de dominio, también conocido como DNS por sus siglas en
inglés, el cual permite relacionar las direcciones internet de los sitios y las páginas correspondientes en los servidores al convertirlas
en sistemas numéricos similares a los telefónicos.

La "magnitud" de la operación de seguridad puesta en marcha por las empresas informáticas más importantes a nivel mundial para
paliar el problema no tiene precedentes, según Kaminski, quien forma parte del grupo de casi veinte investigadores que han
trabajado los últimos meses en el más absoluto mutismo para buscar una solución.

El principal peligro que se cernía sobre la seguridad en internet debido a ese error radica en el fenómeno conocido como "phishing",
una modalidad de estafa diseñada para robar la identidad.

El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos
personales por medio de engaños.

Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
Múltiples outstanding requests
▪ Algunas implementaciones por omisión del
servicio DNS poseen una vulnerabilidad, en la cual
múltiples consultas idénticas por el mismo
resource record (RR) genera múltiples outstanding
requests para ese RR, permitiendo al atacante
aplicar un “ataque de cumpleaños” para aumentar
las probabilidades de conseguir hacer un DNS
cache poisoning.
Puerto fijo para generación de consultas
▪ Aunque generalmente el servicio DNS utiliza un
puerto aleatorio al inicio, lo sigue utilizando para
las consultas siguientes, lo que hace viable
utilizar múltiples solicitudes al servidor
Aplicación de parches de los proveedores en los sistemas
afectados
▪ Ya se están distribuyendo parches para implementar en los servidores
DNS la variación aleatoria del puerto fuente por cada consulta, lo que
reduce la practicidad de este tipo de ataques. Aunque en menor
medida, los stub resolver también son vulnerables, por lo que se
recomienda parcharlos también.
Restringir las recursiones
▪ Cuando no sea posible aplicar un parche se puede disminuir la
exposición a este ataque restringiendo las direcciones desde las cuales
se pueden solicitar recursiones a los servidores DNS (externos), aunque
no evitará ataques desde las direcciones autorizadas.
Filtrar tráfico perimetral
▪ Debido a que se requiere el reemplazo de IP para realizar este tipo de
ataque, es recomendable filtrar las spoofed IP en el perímetro. Los
documentos RFC 2827, RFC 3704, y RFC 3013 entregan buenas
prácticas para implementar este bloqueo, pero es recomendable la
configuración de la red y los servicios prestados antes de implementar
algún cambio.
Utilizar un servidor DNS local
▪ Es recomendable utilizar un servidor DNS local, tanto para los sistemas
cliente como para los servidores y que se comunique internamente con
ellos.
[Link] , Home Page RFC
[Link]
mpvuln_draft.pdf, Erick Knight, 2000
[Link] Carnegie Mellon University's
Computer Emergency Response Team
[Link]
[Link]
[Link]
n/[Link]
[Link]
bin/[Link]?name=CVE-2008-1447
[Link]
Open Vulnerability Assessment Language
[Link]
Protocolos Seguros en TCP/IP
Marco Teorico – Modelo de Capa
pptp
IPSEC
TLS
SSL
Aplicación
▪ Terminal Remoto: ssh
▪ Navegación: https
▪ Correo: s/mime
Infraestrutura
▪ SET
▪ Kerberos
Caso de Estudio
▪ 3D Secure
Referencias
OSI TCP/IP Función

https, ssh, s/mime, …

SSL,TLS

IPSEC, pptp
Point-to-Point Tunneling Protocol
▪ Creado por Microsoft
▪ Cliente se conecta a un servidor ppto
▪ Cliente envía el frame PPP dentro de un
datagrama IP
▪ El concentrador encapsula este datagrama IP
dentro de otro datagrama
▪ Se envía la información al servidor remoto RAS
Access
Concentrator RAS
Packet Encapsulated Packet
RFC 2637
En PPTP, el payload PPP es cifrado
▪ Microsoft Point-to-Point Encryption (MPPE)
• MS-CHAP (Challenge Handshake Protocol)
• EAP-TLS (Extensible Authentication Protocol)
Las claves usadas en cifrar los datos son
generadas durante el proceso de
autenticación entre el usuario y el servidor
de autenticación
Mecanismos de Seguridad para IP
Se especifica en los RFCs 1826, 1827, 2401,
2402, 2406 y 2408
Actualmente en RFC 4301, 4306
Provee confidencialidad y autenticación a
nivel IP
▪ También incluye algunas características de
administración de llaves
Aplicaciones
▪ VPNs (Virtual Private Networks)
• Interconexión de LANs sobre un medio inseguro
[típicamente Internet]
• Ruteador a ruteador
▪ Acceso remoto seguro
• Nodos a ruteadores
IPSEC es una suite de protocolos de
autenticación y encriptación para todos los
tipos de IP. Cifra y encapsula. Posee dos
“cabeceras”:
▪ Authentication Header (AH)-RFC 2402: diseñado para
la integridad, autenticación, integridad de secuencia y
No Rechazo
▪ Encapsulating Security Payload (ESP)-RFC 2406: provee
el cifrado a ciertos servicios del AH.
• La información específica asociada con estos servicios se
inserta en el paquete en el encabezamiento que sigue el
encabezamiento del paquete IP. Se pueden seleccionar
diferentes protocolos de llave, tal como ISAKMP/Oaklay
SA (Security Association): conjunto de
políticas y claves para establecer y proteger
una conexión.
Header IP AH ESP DATA
Authentication Encapsulating Cifrada si se usa ESP
Header Security
Payload
IPSec SA BBDD IPSec SA BBDD
A to B: A to B:
ESP/3DES/SHA-1 ESP/3DES/SHA-1
keys K1, K2, ... keys K1, K2, ... B
lifetime=3600s lifetime=3600s
B to A: B to A:
ESP/DES/SHA-1 ESP/DES/SHA-1
keys K6, K7, ... keys K6, K7, ...
lifetime=3600s lifetime=3600s

A
SA BBDD: Security Association Base Datos
Modo transporte
▪ comunicación segura extremo a extremo.
Requiere implementación de IPSec en ambos
hosts. No se cifra la cabecera IP.
Modo túnel
▪ comunicación segura entre routers únicamente,
que ejecutan pasarelas de seguridad. Permite
incorporar IPSec sin tener que modificar los hosts.
A los paquetes se añade otra cabecera. Se integra
cómodamente con VPNs.
Modo transporte Cabecera IP Datos

Cabecera
Cabecera IP Datos
IPSec

Cifrado si se usa ESP

Cabecera
Modo túnel IP
Datos

Cabecera Cabecera Cabecera


Datos
IP Túnel IPSec IP

Cifrado si se usa ESP


Virtual Private Network
Host A envía tráfico interesante a Host B.
Router A y B negocian una sesión IKE fase 1
▪ Se autentican ambas partes con IKE SA
Bidirecional o “main mode” IPSec
Router A y B negocian una sesión IKE fase 2
▪ IPSec SA unidirecional (o conjunto de
transformación) para cifrar/autenticar en cada
sentido o “quick mode” IPSec
La information es intercambiada via túnel
IPSec
El tunel cuando se deja de utilizar se
termina
Host A Host B
Router A Router B

cifrado: 3DES
autenticacion: SHA-1
Grupo Deffie-hellman 2
No se usa modo agresivo IKE SA IKE Phase 1 IKE SA
renegociación de IKE cada
480 minutos

cifrado: 3DES
autenticacion: MD5
Grupo Deffie-hellman 2
IPSec SA IKE Phase 2 IPSec SA No se utiliza "Perfect
Forward Secrecy"
renegociación de IPSEC
cada 3600 segundos

IPSec tunnel
Es un protocolo de seguridad desarrollado por
Netscape para el uso de aplicaciones cliente-
servidor.
Opera en la capa de transporte.
Es una tecnología de cifrado simétrica para
transferencias y asimétrica para generación de
claves del sistema simétrico.
Permite autenticar tanto al servidor Web como
el cliente (Browser)
Está basado en certificados digitales
Considera dos capas: SSL Record Protocol y SSL
Handshake Protocol (ambos, cliente y servidor)
RFC2246, RFC2816
Protocolo de registro
▪ Servicio de Seguridad básico para protocolos de nivel
superior, en particular para http
Protocolo de negociación
▪ Autenticar mutuamente a cliente y servidor, negociar
el algoritmo de cifrado y MAC, más clave secreta. Se
usa antes que cualquier aplicación transmita datos
Protocolo de cambio en la especificación del
cifrado
▪ Permite copiar estado pendiente al actual de la
conexión, actualizando los parámetros criptográficos
usado en la conexión
Protocolo de Alerta
▪ Permite enviar alertas a la otra parte sobre algún
evento
Brinda confidencialidad e integridad
También fragmenta (en bloques de 214 bytes) y
opcionalmente comprime datos (en la práctica no
se utiliza casi nunca)
confidencialidad
▪ IDEA, RC2-40, DES-40, DES, 3DES, Fortezza,
RC4-40, RC4-128
▪ Opcionalmente, los mensajes son comprimidos
integridad de mensaje
▪ Se usan protocolos MAC con llave secreta
compartida
▪ Actua de manera similar a HMAC pero la llave
es concatenada al mensaje en vez de XORed
TLS puede ser visto como SSL v3.1 y/o
compatible con SSL v3
RFC2246, RFC2816
HTTP es la más común aplicación de TLS
▪ https://
Requiere servidores Web que soporten TLS
Requiere navegadores Web que soporten TLS:
▪ Netscape, Internet Explorer, Cryptozilla
Establece una sesión
▪ Acuerdo de algoritmos
▪ Realiza autenticación
▪ Compartir de secretos
Transferencia de datos de aplicación
▪ Asegura privacidad e integridad
Mensajes adicionales de alerta
Modificaciones a los cómputos de funciones
hash
versión del protocolo 3.1 en ClientHello,
ServerHello
Secure Shell (SSH-2) método robusto para la
autenticación de clientes.
▪ RFCs 4250-4246
▪ Opera a nivel de la capa de transporte.
▪ Porque hace uso de autenticación, compresión,
confidencialidad e integridad, se usa a menudo en
Internet
▪ Tiene 2 componentes importantes
• RSA certificate exchange (autenticación)
• Triple DES para cifrado de la sesión
Verificación de la identidad del servidor a
partir de la primera conexión.
Transmisión de toda la información cifrada
con cifrado fuerte.
Dificultad para descifrar por los no
autorizados.
Posibilidad de reenviar aplicaciones
inseguras, como X11, POP3, etc., mediante
el reenvío de puerto
▪ Un esquema de VPN con ssh
Creación de una capa de transporte segura:
▪ Verifica la identidad del servidor.
▪ Cifra y descifra la información.
▪ Asegura la integridad de la información.
▪ Permite opcionalmente comprimir la información.
Se produce una negociación con los pasos:
▪ Intercambio inicial de claves.
▪ Selección del algoritmo de clave pública.
▪ Selección del algoritmo de clave privada.
▪ Selección del algoritmo de autenticación de
mensajes.
▪ Selección del algoritmo de hash utilizado.
El protocolo S-HTTP fue desarrollado por
Enterprise Integration Technologies (EIT).
Al igual que SSL, permite tanto el cifrado como
la autenticación digital.
Adiferencia de SSL, S-HTTP es un protocolo de
nivel de aplicación, es decir, que extiende el
protocolo HTTP por debajo.
La propuesta de S-HTTP sugiere una nueva
extensión para los documentos, .shttp, y el
siguiente nuevo protocolo:
▪ Secure * Secure-HTTP/1.1
RFC 2659, 2660
SSL ejecuta un protocolo de negociación
para establecer una conexión segura a nivel
de socket
Los servicios de seguridad de SSL son
transparentes al usuario y a la aplicación.
Los servicios de S-HTTP están disponibles
sólo para las conexiones de HTTP.
Dado que SSL se integra en la capa de
sockets, también permite ser usado por
otros protocolos además del HTTP
Infraestructuras Segura en TCP/IP
Extensión del RFC 822 para eliminar algunas de
las limitaciones debidas al uso de SMTP (Simple
Mail Transfer Protocol, RFC 821), por ejemplo:
▪ SMTP no puede transmitir ficheros binarios, es
necesario convertirlos en texto antes de enviarlos.
▪ SMTP no puede transmitir texto que contenga
caracteres representados por 8-bits, por ejemplo,
letras acentuadas.
▪ SMTP no puede transmitir mensajes de tamaño
arbitrario.
▪ Las implementaciones de SMTP son variadas y de
comportamiento “aleatorio”: insertan o borran retornos
de línea, cortan las líneas de longitud mayor que un
cierto valor...
En MIME RFC 1521, se definen 5 nuevas
cabeceras que dan información sobre el
contenido del mensaje:
▪ MIME-Version
▪ Content-Type
▪ Content-Transfer-Encoding
▪ Content-ID
▪ Content-Description
Permite la posibilidad de cifrar y firmar mensajes.
RFC 3851, versión 3.1
La sintaxis utilizada es CMS (pkcs-7).
Utiliza certificados X509v3.
S/MIME define el tipo/subtipo application/pkcs7-
mime con los parámetros: envelopedData y
signedData. Si el contenido está dispuesto en un
fichero la extensión debe ser .p7m.
S/MIME define el tipo/subtipo application/pkcs7-
mime con el parámetro certs-only, en este caso el
tipo CMS es signedData. Si contenido está
dispuesto en un fichero la extensión debe ser .p7c.
S/MIME define el tipo/subtipo application/pkcs7-
signature. Si contenido está dispuesto en un fichero
la extensión debe ser .p7m.
Debe soportar DES y 3DES-EDE en modo
CBC.
Debe soportar ElGamal para intercambio de
claves, aunque se recomienda soportar
también RSA.
Debe soportar DSA para firmar, aunque se
recomienda soportar también RSA.
Debe soportar SHA1, aunque se recomienda
soportar también MD5
PKCS #1 RSA Cryptography Standard
PKCS #3 Diffie-Hellman Key Agreement Standard
PKCS #5 Password-Based Cryptography Standard
PKCS #6 Extended-Certificate Syntax Standard
PKCS #7 Cryptographic Message Syntax Standard
PKCS #8 Private-Key Information Syntax Standard
PKCS #9 Selected Attribute Types
PKCS #10 Certification Request Syntax Standard
PKCS #11 Cryptographic Token Interface Standard
PKCS #12 Personal Information Exchange Syntax Standard
PKCS #13 Elliptic Curve Cryptography Standard
PKCS #15 Cryptographic Token Information Format
Standard
SET (Secure Electronic Transactions) fue
utilizado inicialmente por VISA y Mastercard
como protocolo de transacciones de tarjeta
de crédito.
▪ Provee autenticación de fuente y destino y
asegura privacidad en la transacción.
▪ Utiliza los siguientes elementos: cardholder,
issuer, merchant, acquirer, payment gateway
▪ En la actualidad está siendo reemplazado por SSL
y/o 3DSecure
Transacciones
▪ 4 mensajes entre mercado - cliente
▪ 2 mensajes entre marcado – gateway de pago
▪ 6 Firmas digitales
▪ 9 ciclos RSA de cifrado/descifrado
▪ 4 ciclos DES de cifrado/descifrado
▪ 4 verificaciones de certificados
Escalamiento
▪ Multiples Servidores necesitan copias de todos los
certificados
Kerberos fue un proyecto desarrollado en
1988 por el Massachusetts Institute of
Technology MIT, siendo su objetivo la
implementación de un servicio de
autenticación
Perro de tres cabezas y cola de serpiente
según mitología griega, guardián de la
entrada del Templo de Hades.
Tres componentes guardarán esa puerta:
Autenticación, Contabilidad y Auditoría. Las
dos últimas cabezas del proyecto nunca han
sido implementadas
RFC 1510 (Versión 5 Kerberos)
Está basado en el protocolo de
distribución de claves de Needham &
Schroeder.
Usa un intercambio de claves con una
tercera parte de confianza.
Fases de autenticación:
▪ Obtención de credenciales
• Tickets
• Autenticadores
▪ Petición de autenticación frente un servicio.
▪ Presentación de las credenciales al servidor
final.
Kerberos Authentication Server (KAS)
▪ Autentica principales al momento de conectarse y
les entrega tickets, que generalmente valen por
una sesi ´on.
Ticket granting servers (TGS)
▪ Servidores que entregan tickets que dan acceso a
servicios de red, al presentar un ticket entregado
por KAS.
Key Distribution Center (KDC)
▪ Formado por los dos anteriores
NetCheque Basado en Kerberos de la
Universidad Southern California.
▪ Es un servicio de cuentas distribuidos que soporta
modelos de pagos debito-crédito
▪ Para firma digital se se usa un ticket especial llamado
proxy
▪ [Link]
En WS-Security (Seguridad en Web Services)
▪ Kerberos entre otros soporta a Security Token Profile
en WS-Security
Oracle Database 10g Enterprise soporta
Kerberos como mecanismo adicional de
autenticación
Active Directory de Microsoft soporta Kerberos
Verified by Visa
▪ 31 de Enero del 2002 visa, mediante una Carta a los Miembros
hace de conocimiento que se hará el Cambio de responsabilidad
desde abril 2003.
▪ Lanzamiento del Programa de Pagos Autenticados Visa,
▪ Introducción de una nueva tecnología de autenticación para
transacciones de comercio electrónico denominada 3-D Secure,
y el Traslado de Derechos de Contracargo (“Chargeback Rights
Shift”)
MasterCard SecureCode
▪ Mastercard adoptó el programa en Octubre 2002
▪ A partir de junio 2005 rige reglamento de contacargos intra-
regional
▪ Desde Nov 2006 rige el cambio Global de responsabilidad.
▪ Utiliza los mismos principios de Visa
Issuer Domain Interoperability Domain Acquiring Domain

SPI
CARDHOLDE Validation
Server
Merchant
Plug-In
MERCHANT
R SERVER

eCompany
Payment
Gateway

Visa/MC Directory Server

Access Control Server


3D-Enrolment Server
3D-Secure Acquiring Bank
[Link]
Entidad Certificadora
Correo Seguro
[Link]
[Link]
[Link]
[Link]
Stallings, William Cryptography and Network
Security: Principles and Practice, 2nd Edition,
Prentice Hall, 1999.
Wagner, David, Schneier, Bruce “Analysis of the
SSL 3.0 Protocol”
<[Link]
Internet Drafts and RFCs <[Link]
[Link]
Bruce Schneier, Applied Cryptography, 2nd edition. The
standard layman’s text on cryptographic algorithms
and techniques.
Eric Rescorla, SSL and TLS, Designing and Building Secure
Systems. A book that specifically covers
SSL and how to write an implementation. Includes a discussion
of HTTPS.
IETF RFC2246. Draft specification for TLS v1.1.
IETF RFC2818. RFC specification for HTTPS.
IETF RFC2104. RFC specification for HMAC.
IETF RFC2202. RFC specification for HMAC test cases.
RSA Security Public-Key Cryptography Standards #1. Standards
for using RSA encryption, [Link]
OpenSSL documentation. Open-source implementation of
SSL/TLS, [Link]
IETF RFC1510. RFC specification for Kerberos V5
[Link]
vpn/[Link]
[Link]
ap/[Link]
CISSP Certification All in One Exam Guide.
[Link]
Arquitectura de Firewall`s
Marco Teorico: Dominios de Seguridad en
Redes
Tipos de Firewall
▪ Filtro de Paquete
▪ Gateways
▪ Hibridos
▪ SPI
Arquitectura
▪ Bastion
▪ Screened Host
▪ Screened Red
▪ DMZ
Tipos de Firewall según su función
▪ Firewall Internos
▪ Firewall Aplicativos
▪ Firewall de Base de Datos
▪ Firewall Personales
Referencias
Caso de Estudio
▪ Firewall-1
Referencias
Un dominio de seguridad se define como un área de
confianza donde todos los sujetos y objetos comparten
políticas de seguridad, procedimientos y reglas comunes
que son manejadas por un mismo sistema de
administración
Los dominios de seguridad son usados por ejemplo en los
sistemas operativos y/ o redes, para asegurarse que las
actividades maliciosas no dañen a los archivos o procesos
importantes o en redes para separar los servicios de
producción de los usuarios que acceden a ellas
Claramente la seguridad entre las conexiones
pertenecientes a distintos dominios debe ser implementada
por un mecanismo de control de acceso lo que permite
proteger a aquellos datos críticos de accesos no
autorizados.
En el proceso de evaluación, se identifican la existencia de
dominios de seguridad:
Por Ejemplo en el Perímetro (Conexión a Internet)
▪ Internet
▪ DMZ Servicios
▪ DMZ Administrativa (Servicios externalizados)
▪ Redes de empresas asociados

Internet DMZ DMZ Partner


Servicio Admin
Internet Controles Controles Controles
(Reglas) (Reglas) (Reglas)
DMZ Servicio Controles Controles Controles
(Reglas) (Reglas) (Reglas)
DMZ Admin Controles Controles Controles
(Reglas) (Reglas) (Reglas)
Partner Controles Controles Controles
(Reglas) (Reglas) (Reglas)
Es un programa que se ocupa de filtrar el tráfico
siguiendo una serie de reglas establecidas
▪ Control del tráfico entrante y saliente
▪ Control de las aplicaciones que generan ese tráfico
▪ Hash o huella digital de los ejecutables
Routers con ACL ≈ Cortafuegos
Filtro de Paquetes
▪ Utiliza reglas para negar el acceso, según la
información contenida en el paquete y en la lista
de las direcciones confiables
▪ Transparente al usuario.
▪ Son difíciles de configurar con reglas asociados al
negocio
▪ Operación/Administración debe ser extricta
• Cualquier error en su configuración, puede dejarlo
vulnerable a los ataques
Aplicación

Transporte ( TCP )

Red ( IP )

Enlace

Físico
Firewall Application Level
▪ Filtran tráfico a nivel de aplicación.
▪ No transparentes al usuario.
▪ Debe existir para cada protocolo y servicio que se
desea filtrar (FTP, HTTP, SMTP, etc.).
▪ No utilizan reglas de control de acceso
▪ Aplican restricciones para garantizar la integridad
de la conexión (filtran comandos)
Implementacion Aplicación

▪ Vía Proxy, por ejemplo SOCKS Transporte ( TCP )


▪ Vía Aplicativo, por ejemplo Gauntlet
▪ Raptor Red ( IP )

Enlace

Físico
Firewall StateFull
▪ Examina todos los componentes de un paquete IP
para decidir si acepta o rechaza la comunicación
▪ Mantiene un registro de todas las solicitudes de
información que se originan de la red
▪ Inspecciona toda comunicación entrante para
verificar si realmente fue solicitada y rechaza
cualquiera que no lo haya sido
▪ Proceden al siguiente nivel de inspección y el
software determina el estado de cada paquete de
datos.
Firewall Multinivel
▪ Mezcla entre filtrado de inspección de estados y
de aplicación
▪ Las reglas permiten establecer el tipo de
filtrado a realizar
▪ Estrategia = nivel de aplicación para los más
usados o problemáticos, nivel de red para los
más pesados
▪ Ejemplos: StoneGate, FW-1
Cortafuegos Software
▪ Las labores de control las realiza un programa
que se instala en un SO
▪ Ofrecen más versatilidad
▪ Necesitan de un equipo informático
▪ Están sujetos a vulnerabilidades del SO
Cortafuegos Hardware
▪ Las labores de control son realizadas por un
software específico insertado dentro de un
dispositivo hardware
▪ No necesitan un equipo informático (black
boxes)
▪ Menos versátiles que los cortafuegos software
Se deben identificar los diferentes dominios
de seguridad en la red, según el nivel de
confianza que en ellos se tenga.
Se deben catalogar como:
▪ Confiables (La organización)
▪ Semi-Confiables (DMZ)
▪ No- Confiables (Internet)
Se deben definir los mecanismos de control
de acceso de acuerdo a los flujos entre los
dominios identificados.
Perímetro de seguridad
▪ Definición: es la separación que existe entre un
Trusted Computing Base (sistema que goza de
cierto grado de confianza) y otros elementos en
un mismo sistema o en el ambiente
DMZ (Zona Desmilitarizada)
▪ Definición: es un segmento aislado en donde se
pueden tener accesos de diferentes elementos
confiables y no confiables. En este segmento no
se ubican partes críticas de un sistema
Internet
Firewall Router
Mantenimiento de firmas
Agregado de servidor de
Actualización de las conmutadoras análisis IDS/IPS
(“switches”) con 802.1x
Core Switch Agregado de monitores
en el puerto de reflejo de la conmutadora
Access Switch
Instalación de software Agregado de IDS/IPS a
en los ordenadores los segmentos LAN
802.1x Switch
Radius
Agregado de
Agregado de cortafuegos servidor ACS
a los segmentos de la LAN
A/D Server
Access Switch
802.1x Switch
Finanzas Configuración de
políticas de grupos
Access Switch
802.1x Switch ACSRadius
Server

Base de Datos
WLAN Switch

Operaciones

Ventas

usuario
infectado
El firewall personal protege al equipo frente a
ataques de Internet, contenidos Web peligrosos,
análisis de puertos y otros comportamientos de
naturaleza sospechosa.
Su configuración comun es todo sale y nada ingresa
hacia un servicio
Están a nivel del Equipo y definen un dominio de
seguridad por si solo
Ejemplos
▪ ZoneAlarm − Zone Labs
• [Link]
▪ Norton Personal Firewall − Symantec Corp.
• [Link]
▪ Tiny Personal Firewall − Tiny Software Inc.
• [Link]
Protegen de ataques aplicativos conocidos, para
todas las aplicaciones web, sin importar la
plataforma.
Concentran la seguridad, centralizan los accesos.
Seguridad basada en sesiones y usuarios
Los firewalls aplicativos pueden funcionar de uno
de los siguientes modos
▪ Activo
▪ Pasivo
Mejora seguridad general de la infraestructura de
la aplicación
Modificables en forma remota
▪ Tiempo de mantenimiento vs tiempo de
desarrollo
Firewall Firewall
Capa 3 Capa 7
Cookie Poisoning √ √ Modificación de Cookie
Hidden field
√ √ Manipulación de campos escondidos
manipulation
Cross Site √ √ Sobreponer o alterar una URL falsa (cruzar sitios)
Ataque producto por metodología de programación y utiliza los
Injection attacks X √ datos de un usuario en una base de datos de consulta sin la
validación de la entrada.

Permiten a los atacantes explotar los problemas de scripts del


Stealth Commanding X √
servidor para cambiar el código.

Ataque basado en la alteración de los datos enviados por el


Parameter Tampering X √
servidor en el lado cliente se usa HTTP (GET o POST),
Buffer overflow X √ Desbordamiento de buffer
Intrusión en un sistema (Web) accediendo directamente a
Forceful Browsing X √
subdirectorios protegidos de la Web
Identity Theft X √ Robo de identidad

Application DoS X √ Denegación de servicio pero varios PCs involucrados


Data Theft X √ Robo de datos
Identificación automática de patrones de
acceso a base de datos
Identificación de herramientas no
autorizadas
Generación de eventos de seguridad
Bloqueo de acciones no autorizadas
Control sobre varias bases de datos
heterogéneas
Activación de logs
Common Criteria
[Link]
[Link]#Firewalls
Certification Report Security Target Level
BSI-DSZ-CC-0418-2008
AppGate Security Server version 8.0 EAL 2
(05.05.2008)
BSI-DSZ-CC-0382-2007
GeNUScreen 1.0 EAL 4
(04.07.2007)
Microsoft Internet Security and
BSI-DSZ-CC-0387-2007 Acceleration Server 2004 –
EAL 4
(21.03.2007) Enterprise Edition – Service Pack 2 -
Version 4.0.3443.594
BSI-DSZ-CC-0219-2007
netfence firewall Version 3.0-2 EAL 4
(08.03.2007)
BSI-DSZ-CC-0300-2006
GeNUGate Firewall 6.0 EAL 4
(12.09.2006)
Firewall NGFW
[Link] [Link]
Evaluación Common Criteria
[Link]
Secure Knowledge CheckPoint (Firewall-1)
[Link]

También podría gustarte