1 Seguridad en Redes Privadas Joaquín J. Domínguez Torrecilla Instructor Regional CISCO CCNA y Security [email protected]
2 Seguridad en Redes Privadas Presentación Permitidme que me presente y que os cuente a qué me dedico... ✔ Ingeniero en Informática ✔ Profesor de Formación Profesional (Ciclos Superiores) ✔ Miembro de la Regional CIT ✔ Instructor de instructores de CISCO CCNA y Security ✔ Formamos a profesores de 66 centros públicos andaluces ✔ Insertamos enseñanzas homologadas CISCO en las titulaciones oficiales, sin cargo para el alumno. ✔ Apoyo a los centros (laboratorios, gestión, documentación, formación, etc.) [email protected] 2 de 21 de marzo de 2012
3 Seguridad en Redes Privadas Joaquín J. Domínguez Torrecilla Instructor Regional CISCO CCNA y Security [email protected] 1. Conceptos Básicos sobre Seguridad Informática
4 Seguridad en Redes Privadas 1. Conceptos Básicos sobre Seguridad Informática [email protected] 4 de 21 de marzo de 2012 ⇒ Vivimos en plena Revolución Tecnológica ⇒ La tecnología está presente en casi todos los aspectos de nuestra vida: Transportes, finanzas, ocio, relaciones sociales... ⇒ Esto nos hace tremendamente dependientes de la tecnología...
5 Seguridad en Redes Privadas 1. Conceptos Básicos sobre Seguridad Informática [email protected] 5 de 21 de marzo de 2012 Un Sistema Informático está compuesto por: Hardware (Proceso, almacenamiento, comunicaciones...) Líneas de comunicaciones Sistemas, Software de aplicación, Datos Equipo Humano Accesorios: Instalaciones, consumibles, etc... Debemos garantizar la SEGURIDAD del Sistema completo, según nuestras necesidades.
6 Seguridad en Redes Privadas 1. Conceptos Básicos sobre Seguridad Informática [email protected] 6 de 21 de marzo de 2012 ⇒ Los Sistemas Informáticos han evolucionado enormemente... Al principio, casi todas las redes privadas estaban aisladas o prácticamente aisladas. (Sobre todo las de pequeño tamaño).
7 Seguridad en Redes Privadas 1. Conceptos Básicos sobre Seguridad Informática [email protected] 7 de 21 de marzo de 2012 ⇒ Los Sistemas Informáticos han evolucionado enormemente... Hoy en día casi todas las redes privadas están distribuidas y ofrecen servicios a Internet.
8 Seguridad en Redes Privadas 1. Conceptos Básicos sobre Seguridad Informática [email protected] 8 de 21 de marzo de 2012 ⇒ Los Sistemas Informáticos han evolucionado enormemente... Hoy en día casi todas las redes privadas están distribuidas y ofrecen servicios a Internet. ⇒ Esto hace a las redes privadas mucho más vulnerables... HACKERS AT WORK!
9 Seguridad en Redes Privadas 1. Conceptos Básicos sobre Seguridad Informática [email protected] 9 de 21 de marzo de 2012 ¿En qué consiste la SEGURIDAD? En garantizar... 1.Integridad: Los recursos del sistema sólo pueden ser modificados por los agentes autorizados. 2.Disponibilidad: El sistema informático debe estar disponible siempre para los agentes autorizados. 3.Confidencialidad: El acceso a los recursos del sistema es exclusivo para los agentes autorizados.
10 Seguridad en Redes Privadas 1. Conceptos Básicos sobre Seguridad Informática [email protected] 10 de 21 de marzo de 2012 ¿En qué consiste la SEGURIDAD? Para determinar si un agente está o no autorizado: 1.Autenticación: Identificación de los agentes. 2.Control de Acceso: Identifica qué puede hacer cada agente en el sistema. 3.No Repudio: El emisor de un mensaje, no puede negar que lo ha enviado, y el receptor no puede negar que lo ha recibido. 4.Auditoría: Registrar y analizar las acciones ejecutadas por cada agente del sistema.
11 Seguridad en Redes Privadas [email protected] 11 de 21 de marzo de 2012 Tipos de ataques podemos sufrir... ¿Cómo? 1.Ataques físicos: Físicamente reales, presenciales. 1.Ataques lógicos: Se realizan a través de la red, mediante programas o mediante actuaciones interactivas de los hackers. 1. Conceptos Básicos sobre Seguridad Informática
12 Seguridad en Redes Privadas [email protected] 12 de 21 de marzo de 2012 Tipos de ataques podemos sufrir... ¿Qué? 1.Interrupción o denegación del servicio: Provocan que algún recurso quede no disponible o incluso inutilizado. 2.Interceptación o acceso indebido: Consigue interceptar o capturar un recurso o tener acceso a él. 3.Modificación o destrucción: Consigue acceder a un recurso y modificarlo o borrarlo. 4.Fabricación: Consigue generar recursos falsos, similares a los atacados. Atacar algún aspecto de... 1. Conceptos Básicos sobre Seguridad Informática
13 Seguridad en Redes Privadas [email protected] 13 de 21 de marzo de 2012 Tipos de ataques podemos sufrir... ¿Por qué? 1.Terrorismo. 2.Dinero: Robar información, chantaje, fraudes financieros, espionaje industrial, sabotaje industrial... 3.Venganzas o represalias: Motivos personales, motivos políticos... 4.Por falta de conciencia: ● Por orgullo personal, es un reto. ● Por curiosidad y para aprender... ● Por el “subidón” que produce hackear un sitio importante. 1. Conceptos Básicos sobre Seguridad Informática
14 Seguridad en Redes Privadas [email protected] 14 de 21 de marzo de 2012 ¿Cómo podemos protegernos? 1.Realizando un Análisis de Riesgos: Debe ser exhaustivo, identificando y estudiando los posibles riesgos a los que está expuesto nuestro sistema. 2. Elaborando una Política de Seguridad adecuada: Consiste en un conjunto de normas destinadas a proteger nuestro sistema. 1. Conceptos Básicos sobre Seguridad Informática
15 Seguridad en Redes Privadas Joaquín J. Domínguez Torrecilla Instructor Regional CISCO CCNA y Security [email protected] 2. Protección de Redes Privadas
16 Seguridad en Redes Privadas 2. Protección de Redes Privadas [email protected] 16 de 21 de marzo de 2012 El origen del ataque... 1.Ataque lógico desde el exterior 2.Ataque lógico desde el interior. 3.Ataque físico Normalmente un ataque profesional es combinado
17 Seguridad en Redes Privadas 2. Protección de Redes Privadas [email protected] 17 de 21 de marzo de 2012 Se protege en 3 sitios: 1.Seguridad Perimetral: Permitir entrar y salir sólo determinado tráfico 2.Seguridad Local: Impedir determinados ataques locales 3.Seguridad de Host: Asegurar los propios ordenadores
18 Seguridad en Redes Privadas 2. Protección de Redes Privadas [email protected] 18 de 21 de marzo de 2012 La Protección es un Ciclo de Vida de 5 fases: 1.Prevenir los ataques y evitar que se puedan producir 2.Detectar los ataques cuando se producen (IDS: NIDS y HIDS) 3.Anular el ataque mientras se produce 4.Recuperar el sistema a su estado estable 5.Análisis Forense de lo sucedido
19 Seguridad en Redes Privadas 2. Protección de Redes Privadas [email protected] 19 de 21 de marzo de 2012 La Protección es un proceso Combinado: Segurida d Perimetra l Segurida d Física Segurida d Lógica Proceso en 5 Fases Segurida d Local Segurida d Física Segurida d Lógica Proceso en 5 Fases Segurida d De Host Segurida d Física Segurida d Lógica Proceso en 5 Fases Seguridad De Redes Privadas
20 Seguridad en Redes Privadas Joaquín J. Domínguez Torrecilla Instructor Regional CISCO CCNA y Security [email protected] 3. La Seguridad Perimetral
21 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 21 de 21 de marzo de 2012 Nos vamos a centrar en la fase de Prevención de la Seguridad Lógica correspondiente a la Seguridad Perimetral. Segurida d Perimetra l Segurida d Física Segurida d Lógica Proceso en 5 Fases Prevención Segurida d Local Segurida d Física Segurida d Lógica Proceso en 5 Fases Segurida d De Host Segurida d Física Segurida d Lógica Proceso en 5 Fases Seguridad De Redes Privadas
22 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 22 de 21 de marzo de 2012 Problemática: ⇒ En una red privada, hay una parte protegida que no queremos que sea accesible desde el exterior, pero que deseamos que tenga acceso a Internet. ⇒ En una red privada, normalmente, se ofrecen servicios a Internet
23 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 23 de 21 de marzo de 2012 Problemática: ⇒ Si abro mi red a Internet, cualquiera podría acceder a mis recursos... ⇒ Debo controlar a qué y a dónde se puede acceder desde fuera, debemos FILTRAR la entrada desde Internet ⇒ También nos interesa FILTRAR la salida a Internet
24 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 24 de 21 de marzo de 2012 Problemática: ⇒ Y además, si tengo equipos expuestos a Internet, los debo AISLAR de la Red Protegida, en una DMZ. ⇒ Para ello debo FILTRAR los accesos entre la Red Protegida y la DMZ.
25 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 25 de 21 de marzo de 2012 Solución: ⇒ Se implementan Arquitecturas seguras con DMZ. ⇒ Se controla el tráfico que proviene de Internet, el que sale hacia Internet y el que se produce entre las redes internas.
26 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 26 de 21 de marzo de 2012 Herramientas: ⇒ Filtrado de paquetes a nivel de TCP/IP e incluso a nivel de aplicación. (Firewalling). ⇒ NAT, que aisla las redes unas de otras. (Protocolo del chico de los recados). ⇒ Proxy/caché: NAT con caché y estadísticas
27 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 27 de 21 de marzo de 2012 Herramientas: ⇒ VPN (Virtual Private Network) Utiliza la criptografía para crear túneles privados seguros virtuales. Pueden unir redes distantes. Pueden unir terminales remotos a una red.
28 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 28 de 21 de marzo de 2012 Objetivo: Control del Tráfico Se consigue que: ⇒ Desde Internet sólo se podrá acceder a determinados servicios, no al resto. ⇒ Los usuarios de la Red Protegida no tendrán acceso a servicios de Internet inadecuados. ⇒ Se aislan los equipos expuestos a Internet. Si caen, no podrán usarse para acceder a la Red Protegida.
29 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 29 de 21 de marzo de 2012 Se implementa en: ⇒ Routers. Veloces, eficaces y muy fiables 24/7.
30 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 30 de 21 de marzo de 2012 Se implementa en: ⇒ Otros sistemas empotrados: ASA de CISCO, balanceadores de carga, firewalls, etc.
31 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 31 de 21 de marzo de 2012 Se implementa en: ⇒ Bastiones, que son ordenadores y por lo tanto más potentes. (Generalmente en Linux o similar). Iptables Distribuciones específicas amigables
32 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 32 de 21 de marzo de 2012 Esto es Imprescindible para evitar un ataque externo, pero no Suficiente Tendemos a pensar que si sólo entra desde Internet el tráfico permitido, entonces se imposibilita un ataque desde el exterior... ⇒ Pero esto es FALSO. ⇒ El tráfico permitido puede incluir paquetes maliciosos que comprometan a los equipos que dan dichos servicios
33 Seguridad en Redes Privadas 3. La Seguridad Perimetral [email protected] 33 de 21 de marzo de 2012 Práctica: Ejemplo de firewalling con iptables...
34 Seguridad en Redes Privadas Joaquín J. Domínguez Torrecilla Instructor Regional CISCO CCNA y Security [email protected] 4. La Seguridad Local
35 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 35 de 21 de marzo de 2012 Nos vamos a centrar en la Seguridad Local. Segurida d Perimetra l Segurida d Física Segurida d Lógica Proceso en 5 Fases Prevención Segurida d Local Segurida d Física Segurida d Lógica Proceso en 5 Fases Segurida d De Host Segurida d Física Segurida d Lógica Proceso en 5 Fases Seguridad De Redes Privadas
36 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 36 de 21 de marzo de 2012 Peligro: Que alguien, desde la Red Interna realice ataques contra los equipos. Al estar situado DENTRO de la red, el atacante tiene acceso a más recursos. ¿Cómo puede suceder esto? 1.La mala instalación de redes Wi- Fi son puertas abiertas a la red privada que se pueden usar desde kilómetros de distancia...
37 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 37 de 21 de marzo de 2012 Peligro: Que alguien, desde la Red Interna realice ataques contra los equipos. Al estar situado DENTRO de la red, el atacante tiene acceso a más recursos. ¿Cómo puede suceder esto? 2.En muchas ocasiones el ataque se produce después de una penetración externa en la red: Ataque a distancia, virus, troyanos, e-mails... Sobre todo mediante Phishing
38 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 38 de 21 de marzo de 2012 Peligro: Que alguien, desde la Red Interna realice ataques contra los equipos. Al estar situado DENTRO de la red, el atacante tiene acceso a más recursos. ¿Cómo puede suceder esto? 3.La Seguridad Física cobra un papel de vital importancia: ¿Seguro que nadie puede entrar en nuestra organización y enchufar un terminal en nuestra red interna, o instalar un keylogger?
39 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 39 de 21 de marzo de 2012 Peligro: Que alguien, desde la Red Interna realice ataques contra los equipos. Al estar situado DENTRO de la red, el atacante tiene acceso a más recursos. ¿Cómo puede suceder esto? 4.La Ingeniería Social se convierte en una amenaza muy peligrosa: El atacante puede ser nuestro compañero o estar en nuestro mismo edificio.
40 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 40 de 21 de marzo de 2012 Nos vamos a centrar ahora en la Fase de Prevención de la Seguridad Lógica, correspondiente a la Seguridad Local. Segurida d Perimetra l Segurida d Física Segurida d Lógica Proceso en 5 Fases Prevención Segurida d Local Segurida d Física Segurida d Lógica Proceso en 5 Fases Segurida d De Host Segurida d Física Segurida d Lógica Proceso en 5 Fases Seguridad De Redes Privadas
41 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 41 de 21 de marzo de 2012 Objetivo: Proteger la red privada de posibles ataques locales. Ataques Locales: ⇒ Virus, troyanos y gusanos: Se minimizan instalando antivirus perimetrales y en host. ⇒ Phishing: Se minimiza concienciando a los usuarios y con filtros spam y fishing en los servidores de correo (protección de host). ⇒ Intrusiones en la Red Cableada: Se minimizan con una buena seguridad física... Pero no nos podemos fiar sólo de ella. ¿Y si el atacante es un usuario de la red?
42 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 42 de 21 de marzo de 2012 Objetivo: Proteger la red privada de posibles ataques locales. Ataques Locales: ⇒ Intrusiones Wi-Fi: ⇒ Se minimizan con una buena seguridad Wi-Fi: WPA2 Enterprise (Radius) o WPA2 Personal. ⇒ Es imprescindible cumplir una buena política de contraseñas. ⇒ Aún así, debemos contar con que pueden ser crackeadas... Debemos tratar a la Wi-Fi como a una red externa, separándola de la red protegida.
43 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 43 de 21 de marzo de 2012 Objetivo: Proteger la red privada de posibles ataques locales. Ataques Locales: Supongamos que no hemos podido evitar la intrusión... ⇒ Ataques de contraseñas: Permiten obtener contraseñas. ⇒ L0pthcrack, John the Ripper... Implementan ataques de fuerza bruta con diccionario. ⇒ Ataques de Ingeniería Social y Phishing Prevención: ⇒ Seguridad Física. ⇒ Política exhaustiva de contraseñas, verificada. ⇒ Servidores de Autenticación. ⇒ Ojo con los sistemas más débiles (Windows antiguos).
44 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 44 de 21 de marzo de 2012 Objetivo: Proteger la red privada de posibles ataques locales. Ataques Locales: Supongamos que no hemos podido evitar la intrusión... ⇒ Ataques exploits: Ejecutan un programa que explota la vulnerabilidad de un sistema. ⇒ Metasploit, Back Track, WifiSlax... ⇒ ¡Son demoledores! Prevención: ⇒ Seguridad de Host (Luego los trataremos).
45 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 45 de 21 de marzo de 2012 Objetivo: Proteger la red privada de posibles ataques locales. Ataques Locales: Supongamos que no hemos podido evitar la intrusión... ⇒ Sniffing: Espiar y capturar el tráfico de la red para obtener información. Práctica: Captura de paquetes con Wireshark.
46 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 46 de 21 de marzo de 2012 Objetivo: Proteger la red privada de posibles ataques locales. Ataques Locales: Supongamos que no hemos podido evitar la intrusión... ⇒ Spoofing de MAC: Falsear la dirección MAC. ⇒ Man in the Middle: Permite a un atacante colocarse entre un cliente y un servidor. Práctica: Ataque Man in the Middle en una red conmutada.
47 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 47 de 21 de marzo de 2012 ⇒ Usaremos Linux: Sencillo y eficaz. 1.Activamos el enrutamiento: echo 1 > /proc/sys/net/ipv4/ip_forward 2.Envenenamos la caché arp del router: arpspoof –i wlan0 –t ip_router ip_victima 3.Envenenamos la caché arp del router: arpspoof –i wlan0 –t ip_victima ip_router ⇒ Y ya estamos listos para escuchar... Práctica: Ataque Man in the Middle en una red conmutada.
48 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 48 de 21 de marzo de 2012 Solución: ⇒ Seguridad de Puertos ⇒ Tablas de host ⇒ Detectores Ataque Man in the Middle en una red conmutada.
49 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 49 de 21 de marzo de 2012 Objetivo: Proteger la red privada de posibles ataques locales. Ataques Locales: Supongamos que no hemos podido evitar la intrusión... ⇒ Ataques de Desbordamiento de la tabla MAC: Consiste en provocar un desbordamiento en la tabla de conmutación de los switches. Pueden producir la caída total del switch. ⇒ Tormentas de Broadcast: Provocan que el switch envíe broadcasts sin parar, desbordando sus buffers y ocupando toda la red. Pueden producir la caída total del switch Solución: Usar Switches de calidad, con sistemas de protección configurables (Storm Control).
50 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 50 de 21 de marzo de 2012 Objetivo: Proteger la red privada de posibles ataques locales. Ataques Locales: Supongamos que no hemos podido evitar la intrusión... ⇒ Ataques Spanning Tree: Consiste en enviar paquetes SPT falsos y confundir a algún switch para cambiar el estado de las líneas. Solución: Usar Switches de calidad, con sistemas de protección configurables: BPDU Guard Root Guard
51 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 51 de 21 de marzo de 2012 Objetivo: Proteger la red privada de posibles ataques locales. Ataques Locales: Supongamos que no hemos podido evitar la intrusión... ⇒ Ataques VLAN: Ataques Trunk: Aprovechan los enlaces Trunk para interceptar todo el tráfico de las VLAN. Ataques en VLAN de administración: Si se usa algún puerto terminal en la VLAN de administración, se favorece la posibilidad de que un intruso tome el control del switch. Solución: Hacer las cosas bien... Configurar los switches correctamente.
52 Seguridad en Redes Privadas 4. La Seguridad Local [email protected] 52 de 21 de marzo de 2012 Objetivo: Proteger la red privada de posibles ataques locales. Solución General: ⇒ Esmerar la Seguridad Física local y la política de contraseñas. ⇒ Usar Switches adecuados. ⇒ Proteger y Aislar las redes Wi-Fi. ⇒ Utilizar VLAN y configurarlas adecuadamente. ⇒ Configurar adecuadamente las opciones de seguridad en los Switches. Seguridad de puerto Monitorización de puertos (port mirroring, syslog). Storm Control SPT con BPDU Guard y Root Guard.
53 Seguridad en Redes Privadas Joaquín J. Domínguez Torrecilla Instructor Regional CISCO CCNA y Security [email protected] 5. La Seguridad de Host
54 Seguridad en Redes Privadas 5. La Seguridad de Host [email protected] 54 de 21 de marzo de 2012 Nos vamos a centrar en la Seguridad de Host. Segurida d Perimetra l Segurida d Física Segurida d Lógica Proceso en 5 Fases Prevención Segurida d Local Segurida d Física Segurida d Lógica Proceso en 5 Fases Segurida d De Host Segurida d Física Segurida d Lógica Proceso en 5 Fases Seguridad De Redes Privadas
55 Seguridad en Redes Privadas 5. La Seguridad de Host [email protected] 55 de 21 de marzo de 2012 La Seguridad Física de Host: ⇒ Regla nº 1: Quien tiene acceso total a la máquina tiene el control sobre ella. Acceso “sin prisas”: Puede desmontar el disco duro, arrancar otro sistema, copiar o modificar ficheros, ejecutar un crackeador de contraseñas, etc... Acceso limitado: Puede montar un keylogger o una cámara, o software malicioso. ⇒ Por lo tanto, hay que evitar que un posible atacante tenga acceso físico a los hosts.
56 Seguridad en Redes Privadas 5. La Seguridad de Host [email protected] 56 de 21 de marzo de 2012 La Seguridad Lógica de Host: Un host está expuesto a: ⇒ Ataques de contraseña a través de la red, o in-situ. Prevención: Con una adecuada política de contraseñas y con servidores de autenticación. (Ojo con los Windows antiguos).
57 Seguridad en Redes Privadas 5. La Seguridad de Host [email protected] 57 de 21 de marzo de 2012 La Seguridad Lógica de Host: Un host está expuesto a: ⇒ Exploits: Son programas que aprovechan una vulnerabilidad del sistema. ¡OJO! Son demoledores... Prevención Mantener los sistemas convenientemente actualizados y no instalando versiones muy novedosas... Ataques de 0-day: Aprovechan una vulnerabilidad desconocida. Ventana de Vulnerabilidad: Desde el primer ataque hasta que el incidente es reportado y solucionado (horas, o días). Hay que estar suscrito a algún servicio de alertas y avisos.
58 Seguridad en Redes Privadas 5. La Seguridad de Host [email protected] 58 de 21 de marzo de 2012 La Seguridad Lógica de Host: Un host está expuesto a: ⇒ Errores de configuración: Prevención Hacer las cosas bien... Detectar las vulnerabilidades y corregirlas. IMPRESCINDIBLES: MSBA para sistemas Windows. CISCO Autosecure (o similar).
59 Joaquín J. Domínguez Torrecilla Instructor Regional CISCO CCNA y Security [email protected] Gracias por vuestra atención...