Story Transcript
Tema 1: Introducción 1-Objetivos de la seguridad 2-Ataques a la seguridad
n
F
n
2.1-Intrusión, negación de servicio y robo de información 2.2-Ataques activos y pasivos.Virus, gusanos y caballos de Troya
u
Bibliografía • • • •
Garfinkel, Cap. 2 Stallings, Cap. 1 Chapman, Caps. 1 y 3 Villalón, Cap.1
u
3-Diseño de sistemas seguros 4-Un modelo para seguridad en red
n
n
Índice del tema
Interconexión de redes
1
Objetivos n
n
ameT
n
n
Comprender el concepto de seguridad y sus objetivos Conocer los tipos de ataques más frecuentes Justificar un modelo de seguridad sobre el que aplicar las medidas de seguridad que iremos estudiando Aprender los mecanismos y principios de seguridad más relevantes
Objetivos del tema
2
Objetivos de la seguridad El desarrollo de Internet n
El desarrollo experimentado por Internet en los últimos años ha provocado una serie de cambios en su funcionamiento: u
ameT
u
u
Inicialmente: la comunicación inter-universitaria (lo más abierta posible) sistemas basados generalmente en el s.o. UNIX A medida que Internet va desarrollándose surgen nuevas aplicaciones (p.ej: transacciones comerciales a través de la red) que generan nuevas necesidades Actualmente, acceso masivo de todo tipo de usuarios ⇒ requisitos importantes de seguridad
1. Objetivos de la seguridad
3
¿Qué intentamos proteger?
ameT
n
Al hablar de seguridad resultan inmediatas dos cuestiones: u
¿Qué queremos proteger?
u
¿De qué nos queremos proteger?
u
¿Cómo nos podemos proteger?
1. Objetivos de la seguridad
4
¿Qué queremos proteger? u
Los datos: la información que mantenemos en el ordenador Los recursos: los propios ordenadores
u
Nuestra reputación :-)
ameT
u
1. Objetivos de la seguridad
5
Nuestros datos ... n
La protección de los datos se centra fundamentalmente en tres aspectos: u
ameT
u
u
Confidencialidad: Sólo los usuarios autorizados deben poder leerlos Integridad: Únicamente los usuarios autorizados deben poder modificarlos (incluye escritura, borrado, cambio de permisos, inserción de mensajes, etc) Disponibilidad: Queremos poder utilizarlos cuando queramos
1. Objetivos de la seguridad
6
Diferentes puntos de vista ... n
Diferentes organizaciones pueden tener diferentes prioridades en seguridad: u u
ameT
u
Bancos ⇒ Integridad Universidad ⇒ Integridad y disponibilidad Sistema de defensa nacional que procesa información clasificada ⇒ Confidencialidad
1. Objetivos de la seguridad
7
Nuestros recursos……. n
ameT
n
La mayoría de la gente que dispone de ordenadores desea disfrutarlos de forma exclusiva (o a cambio de un beneficio) Las empresas que ofrecen de forma gratuita algún servicio (p.ej: acceso a Internet) suelen hacerlo con fines publicitarios Aunque los intrusos suelen argüir que sólo utilizan los recursos sobrantes, esa es una cuestión bastante difícil de determinar
1. Objetivos de la seguridad
8
Repercusiones personales….. n
ameT
n
Tradicionalmente se han utilizado medios físicos para comprobar la autenticidad de los documentos: firmas manuscritas, documentos notariales, etc. En los documentos electrónicos, una serie de bits es idéntica a otra independientemente de su autor
1. Objetivos de la seguridad
9
Repercusiones personales ….. n
¿Qué ocurre si alguien comete desde nuestro sistema acciones ilegales o perjudiciales para otros usuarios? u
ameT
n
Podemos vernos comprometidos
Otro problema: negación de un usuario de haber enviado un mensaje o de haberlo recibido (repudiación). P. ej: en transacciones comerciales
1. Objetivos de la seguridad
10
¿De qué nos queremos proteger? n
Personas u u u u
n
Amenazas lógicas
ameT
u u u
n
Del entorno de trabajo tanto actuales como ex Curiosos Crackers Intrusos remunerados Software incorrecto Herramientas de seguridad Otros como: puertas traseras, bombas lógicas, canales abiertos, Virus, gusanos, caballos de troya…….
Catástrofes
1. Objetivos de la seguridad
11
¿Cómo nos podemos proteger? SEGURIDAD FIABILIDAD
ASPECTOS
ELEMENTOS
Confidencialidad Integridad Disponibilidad
Hardware Software Datos
AMENAZAS
TIPOS
ameT
Interrupción Intercepción Modificación Fabricación
1. Objetivos de la seguridad
MECANISMOS
ORIGEN
Prevención Detección Recuperación
Personas Amenazas lógicas Catástrofes
12
Una definición de seguridad
n
Entenderemos por seguridad el conjunto de medidas necesarias para conseguir los objetivos marcados Se acostumbra a distinguir dos tipos distintos: u
ameT
u
n
seguridad de computadores seguridad en red
Pero No existe una frontera clara entre las dos variantes: u
muchos ataques (p.ej. los virus) pueden darse por cualquiera de las dos vías
1. Objetivos de la seguridad
13
2. Ataques a la seguridad Existen muchos tipos de ataques a los sistemas y muchas maneras de clasificarlos: n
Clasificación 1: El sistema como una fuente de información
ameT
u
Habrá un flujo de información entre una fuente (p.ej. fichero o zona de memoria principal) y un destino (otro fichero o un usuario) Flujo normal
2. Ataques a la seguridad
14
Tipos de ataques CLASIFICACIÓN 1:
n
Los distintos tipos de ataques van a alterar el flujo de información habitual básicamente de tres formas distintas:
ameT
u u u
intrusión negación de servicio robo de información
2. Ataques a la seguridad
15
Intrusión (I) n
n
ameT
n
La intrusión es el ataque contra los sistemas más común Da la posibilidad a un atacante de usar nuestro ordenador como si fuese un usuario legítimo (o a un usuario autorizado de conseguir privilegios que no le corresponden) Es un ataque contra la confidencialidad y la integridad (si va acompañado de modificación de la información)
Modificación 2. Ataques a la seguridad
16
Intrusión (II) Formas de conseguir el acceso: u
ameT
u
u
Suplantando a alguien y consiguiendo un nuevo password del administrador del sistema Por prueba y error de passwords sobre una cuenta de usuario Mediante puertas falsas del sistema, errores en los programas que permiten conseguir el acceso, caballos de troya, etc.
2. Ataques a la seguridad
17
Negación de servicio n
ameT
n
n
La negación de servicio hace que el sistema deje de estar disponible para los usuarios Puede suponer daño físico para el sistema, ej.: corte de una línea de comunicación, borrado o destrucción de un disco duro, aunque generalmente emplea métodos de inundación de mensajes Es un ataque contra la disponibilidad del recurso
2. Ataques a la seguridad
Negación de servicio 18
Negación de servicio (II) n n
Son ataques casi imposibles de evitar Pueden verse facilitados por el empleo de otras medidas de seguridad
ameT
u
n
p. ej. Limitación del número de intentos de acceso a una cuenta con passwords incorrectos
No son muy populares: u u
se consideran poco deportivos son fáciles de detectar
2. Ataques a la seguridad
19
Robo de información n n
n n
Puede acompañar a la intrusión Pero... también permite obtener datos sin tener acceso directo al computador Es una agresión a la confidencialidad No necesita ser activo ni particularmente técnico
ameT
u
u
La información puede obtenerse suplantando a alguien con derecho de tenerla (robo activo) Si la red es de difusión puede leerse durante su transmisión (ataque pasivo)
2. Ataques a la seguridad
20
Robo de información (II)
ameT
n
n
Permite obtener fácilmente passwords y nombres de usuario que se transmiten generalmente al comienzo de los diálogos a través de la red La información robada puede utilizarse después para conseguir el acceso a una máquina
2. Ataques a la seguridad
21
Ataques activos y pasivos CLASIFICACIÓN 2:
Las agresiones pueden ser pasivas (ej: escuchas en una LAN) o activas (ej: modificación de un fichero). Presentan características opuestas ameT
n
Ataques pasivos u
u
Las agresiones pasivas son difíciles de detectar porque no implican alteración de los datos Su tratamiento se centra en la prevención (generalmente mediante cifrado)
2. Ataques a la seguridad
22
Ataques activos n
ameT
n
Son difíciles de prevenir, porque se requeriría protección física constante de todos los recursos y las rutas de comunicación El objetivo de las herramientas de seguridad contra estos ataques se centrará en detectarlos y recuperarse de las perturbaciones que ocasionen lo más rápidamente posible
2. Ataques a la seguridad
23
Estupidez y accidentes n
ameT
n
n
La mayoría de los desastres se deben a accidentes o errores tontos Existen estimaciones* de que el 55% de los incidentes de seguridad realmente son debidos a fallos causados por los usuarios u Un caso típico de esto ocurre con los ataques de negación de servicio u Tampoco son raros los accidentes en compañías que destruyen o publican sus datos por error Las medidas de seguridad deben ayudarnos a solucionar ambos tipos de problemas
*Richard Power, “Current and Future Danger: A CSI Primer on Computer Crime and Information Warfare”, San Francisco, CA: Computer Security Institute, 1995 2. Ataques a la seguridad
24
Virus n
n
Conjunto de instrucciones que al ejecutarse se copian en otros programas Posibilidades: u u
ameT
n
En ficheros ejecutables En macros y plantillas de programas como Microsoft Word y Excel
Información en: u
u u
www.ncsa.com (National Computer Security Aociation) www.csi.com (Computer Security Institute) www.symantec.com y www.mcafee.com
2. Ataques a la seguridad
25
Caballos de Troya n
Instrucciones ocultas con malos fines en un programa aparentemente de utilidad u
ameT
u
u
Usualmente las instrucciones maliciosas se escriben junto con el programa (si se añaden a posteriori ⇒ virus) Pueden realizar acciones destructivas (borrado de discos, inserción de virus, etc) O enviar información a través de la red (P. ej. fichero de contraseñas, etc)
2. Ataques a la seguridad
26
Otras amenazas n
Puerta de atrás: Punto de entrada a un programa sin documentar, a menudo escrito durante la fase de depuración del mismo u
ameT
n
n
Puede ser explotado como un fallo de seguridad
Bomba lógicas: Básicamente un caballo de Troya con temporizador Gusano: Programa que se replica a sí mismo a través de la red
2. Ataques a la seguridad
27
3. Diseño de sistemas seguros Política de seguridad
n
Los problemas relacionados con la seguridad dependerán del tipo de sistema con el que vayamos a trabajar u u
ameT
u
n
¿Qué estamos intentando proteger? ¿De quién necesitamos protegerlo? ¿Cuáles son los tipos de ataques más probables?
Para cada caso definir la seguridad será especificar una política o plan de seguridad: conjunto de metas que desean conseguirse 3. Diseño de sistemas seguros
28
Pds(II) ¿Qué debería incluir? n n
Lo que se desea proteger y porqué La responsabilidad de cada uno u
ameT
n
n
Educar a los usuarios
Quién puede aplicar penalizaciones y en qué circunstancias Previsión de revisiones
3. Diseño de sistemas seguros 29
PdS(III) - Cuestiones comunes n
n
ameT
n
n n
n
¿Quién puede tener cuenta en nuestra red? ¿Cuentas de invitado? ¿A vendedores? ¿A clientes? ¿Pueden compartirse cuentas entre varios? ¿Qué pasa si alguien pierde el privilegio de tener una cuenta? ¿Módems? ¿Cómo deben asegurarse los computadores con acceso a Internet? ¿Qué tipo de passwords y cómo protegerlos?
3. Diseño de sistemas seguros
30
PdS(IV) - Cuestiones comunes Acceso a Internet n
n n
¿Qué está permitido a los usuarios en su acceso a Internet? ¿Pueden importar ficheros y ejecutarlos? Precauciones contra virus Acceso remoto seguro
ameT
u u
n
desde casa. ¿Cómo? ¿Cómo tendrá acceso a la red la gente que viaja?
¿Qué información se considera confidencial?¿Puede enviarse por e-mail?
3. Diseño de sistemas seguros
31
PdS(V) ¿Qué no debería incluir? n
Particularidades: u u
ameT
n
Detalles técnicos Nombres de usuarios o de máquinas
Los problemas de otra red u
Debe ser personalizada
3. Diseño de sistemas seguros 32
Documentación sobre PdS n
Puedes encontrar un montón de ejemplos, con sus críticas asociadas, sobre políticas de seguridad en centros académicos en: u
ameT
u
n
ftp://escert.upc.es/pub/esCERT-UPC/policies Da un vistazo a los que explican las políticas de las universidades de Columbia y de Berkeley
Definición de una política de seguridad: u
http://www.rediris.es/cert/docs/poliseg.es.html
3. Diseño de sistemas seguros 33
Planificación de la seguridad
n
Una vez establecida la política de seguridad hay que: u
u
ameT
n
Implementar las medidas de protección a un coste razonable Revisar y mejorar el proceso periódicamente
Ningún modelo de seguridad proporciona protección absoluta y perfecta u
u
Es posible reducir el número de ataques y su duración pero no evitarlos totalmente Deben incluirse medidas para restaurar el sistema en caso de problemas
3. Diseño de sistemas seguros 34
Recursos n
Objetivos de la seguridad y política de seguridad: u u
ameT
u
n
RFC 1244: “Site Security Handbook” ftp://escert.upc.es/pub/esCERTUPC/tech_tips/Site.Security.Policy.Development (Cómo definir una política de seguridad) http://www.isecure.com/ispfyi.htm
Miscelánea: u u u
http://www.rediris.es/cert http://www.cs.purdue.edu/homes/spaf/hotlists/csec.html http://theory.lcs.mit.edu/~rivest/crypto-security.html
35
4. Modelos para seguridad en red
ameT
n
n
Las herramientas para la seguridad que iremos estudiando se utilizan formando parte de dos modelos (que pueden emplearse de forma simultánea) El primero de ellos se centra en la protección de la información que se transmite a través de la red, frente a un intruso. Modelo 1 El segundo intenta evitar los accesos no deseados a un sistema de información. Modelo 2
4. Modelos para la seguridad en red
36
Modelo para seguridad en red Modelo 1
Tercera parte (ej: árbitro o distribuidor de claves)
Usuario legal
Usuario legal
Mensaje
Mensaje ameT
Canal de información
Información secreta
Información secreta Transformación para la seguridad
Transformación para la seguridad
Intruso 4. Modelos para la seguridad en red
37
Características del modelo 1 n
Este modelo se apoya fundamentalmente en dos elementos: u
ameT
u
n
Una transformación de la información que se envía (ej: cifrado) Alguna información (secreta en todo o en parte) necesaria para realizar la transformación (ej: clave de cifrado)
Puede requerirse la intervención de una tercera parte: u u
Para distribuir la información secreta Para arbitrar en las disputas sobre la autenticidad de un mensaje
4. Modelos para la seguridad en red
38
Modelo de seguridad en el acceso a la red
Modelo 2 Intruso
Sistema de información
- Pirata
Recursos del ordenador (procesador, memoria, I/O) Datos Procesos Software
- Software (virus, gusano, etc)
Canal de acceso
ameT
Limitación del acceso
Controles internos de seguridad
4. Modelos para la seguridad en red
39
Modelo de seguridad en el acceso a la red. Modelo 2 n
Este modelo incluye dos tipos de mecanismos de seguridad:
ameT
u
u
Los que intentan evitar el acceso (ej: mecanismos de autentificación, cortafuegos, etc.) Los que actúan una vez que el intruso (programa o pirata informático) ha conseguido entrar al sistema (ej: registros de auditoría, antivirus, etc.)
4. Modelos para la seguridad en red
40
ameT
Conclusiones
41