Title: SEGURIDAD EN LA TRANSMISIN DE DATOS
1SEGURIDAD EN LATRANSMISIÓN DE DATOS
e-mail ocannafarina_at_une.net.co
22008
Olivier Cannafarina G.
Seguridad de las redes
- Módulo 1 Introducción las bases técnicas de
las redes. - - Redes por cable. - Redes inalámbricas.
- Módulo 2 Herramientas básicas de la seguridad de
las redes. - Hardware. - Software. - Módulo 3 Gestión de la seguridad de las redes en
empresa. - Impactos legales y humanos. -
Correos. - - Tecnologías WEB.
3Nivel de seguridad de las transmisiones de datos.
1
Ataques típicos.
2
Soluciones.
3
4- Los tipos de transmisiones de datos en empresa.
- Ficheros.
- Aplicaciones cliente/servidor.
- Aplicaciones WEB.
- Correos electrónicos.
- Voz, Video-conferencia (ToIP, VoIP).
- Caso particular Telefonía clásica, Fax.
- Puntos comunes
- Mismas redes.
- Misma pila de protocolos básicos (TCP/IP).
5Red interna
Tipos de redes.
Red privada
Backbone (espina dorsal)
Proveedor
Red interna
FILIAL
Backbone (espina dorsal)
INTERNET
EMPRESA
Red publica
6- La pila de protocolos TCP/IP.
- Identificar de manera única un equipo (dirección
IP). - Vincular los equipos en una red compleja
(enrutamiento). - Multiplexar las comunicaciones (gestión de
paquetes). - Conjunto de protocolos- De red (ARP, ICMP,
DHCP, IP, TCP, UDP, RIP).- Aplicativos (HTTP,
DNS, POP, IMAP, SMTP, FTP). - Protocolos completamente públicos desde mas de 30
años (primera presentación en 1972).
7- Niveles de seguridad.
- Redes internas de empresa Medio.
- Redes privadas de proveedores Alto.
- Redes publicas Bajo.
- TCP/IP Bajo.
8Nivel de seguridad de las transmisiones de datos.
1
Ataques típicos.
2
Soluciones.
3
9- Tipos de ataque.
- Ataques externos
SocialEngineering.
Defecto del OS o aplicativo, backdoors. Deny
Of Service (DOS). Puerto abierto, punto
de entrada non protegido.
EMPRESA
PROVEEDOR
10- Tipos de ataque.
- Ataques internos
Defecto del OS o aplicativo, backdoors. Deny
Of Service (DOS). Invasión, piratería, destrucci
ón
Desvió de flujos
Spoofing
EMPRESA
PROVEEDOR
11- Defecto del OS o aplicativo, backdoorsUtilizació
n de bug o puntos de control en los productos
para controlar, perturbar o explorar
(computadores o equipos de red).Datos Avanzados
Sql injection, Cross site scripting (Xss), Cross
Site Tracing (Xst), Cross Site request Forgeries
(Xsrf), Buffer overflow, heap overflow,
Shellcode, Stack Overflow vulnerabilities. - Deny Of Service (DOS)Ataque masivo sobre un
equipo para bloquear su funcionamiento por
saturación.Datos Avanzados SYN Flood, DDS,
DDOS, Botnets, Ping Flood, UDP Flood, Smurfing,
Mail Bombing, DHCP starvation attack. - Social Engineering (ingeniera social)Contactar
un usuario y utilizar conocimientos sobre la
organización de la empresa y los empleados para
aprender su contraseña e informaciones
confidenciales.
12- SpoofingSubstituir su computador al sitio que
quiere visitar el usuario.Datos avanzados IP
Spoofing, Phishing, Mitnik attack, SYN Cookies,
Man-In-The-Middle attack, DNS Id Spoofing, DNS
Cache Poisoning. - Desvió de flujosPerturbar una comunicación
entre 2 equipos para recuperarla o para
bloquearla.Datos avanzados ARP Poisoning, TCP
Synchronisation. - Invasión, piratería, destrucciónAcceso ilegal a
los datos de los computadores.Datos avanzados
Backdoor, virus, trojan horse, worm, logical
bomb, keylogger, sniffer, Netscanner, exploit,
rootkit.
13Ejemplo de ataque DHCP Starvation.
Reserva direcciones IP
Servidor DHCP
1 - Un usuario ejecuta el programa pirata
recibido en un correo o por transferencia de
fichero.
Reserva direcciones IP
2 - El programa envia falsas peticiones DHCP para
vaciar la reserva de direcciones IP del servidor.
Servidor DHCP
Reserva direcciones IP
3 - Cuando los otros usuarios necesitan
direcciones IP, no hay mas disponible para
permitir el trabajo.
Servidor DHCP
?
14Ejemplo de ataque ARP poisoning.
1 - Un usuario, para comunicar con un servidor,
genera una peticion de tipo ARP para recuperar su
direccion IP.
2 - El computador del pirata, conectado a la red
interna, envia su IP a cada computador con falsas
repuestas ARP. De esta manera, todas las
comunicaciones entre el servidor y el usuario
pasan primero por la maquina del pirata.
Ejemplos de exploit Cain ABEL, Dsniff,
Ettercap, Parasite, WinArpSpoofer
15Ejemplo de ataque Stack Overflow.
Servidor WEB (publico o Extranet)
1 - El pirata se conecta a un servidor Web de la
empresa y recibe un formulario HTTP para llenar.
Servidor WEB (publico o Extranet)
2 - El pirata ingresa en el formulario codigos
ASCII incorrectos o cadenas de textos muy grandes.
Servidor WEB (publico o Extranet)
3 - A la recepción del formulario, el servidor
encuentra un error y la aplicación se termina.
16Ejemplo de ataque SQL Injection.
Servidor WEB
Servidor SQL
1 - Para validar una contraseña, un servidor WEB
utiliza una orden SQL.
sqlQuery SELECT ID, LastLogin FROM Users WHERE
User userName AND Password
password
Servidor WEB
Servidor SQL
2 - El pirata ingresa valores de contraseña
diseñados para generar una orden SQL siempre
verdadera.
User OR 11 - -Password
3 - La orden SQL devuelve la lista completa de
los usuarios autorizados. Muchas aplicaciones
consideran esta respuesta como valida para dejar
entrar el usuario.
Servidor WEB
Servidor SQL
SELECT ID, LastLogin FROM Users WHERE User
OR 11 - - AND Password
17Ejemplos de software.
MESSENGER DETECT 2.72 Monitor and Record all chat
(MSN, AOL, YAHOO, ICQ). Monitor and Record MSN
and Yahoo Web Messenger.
SPOT MSN 1.5 Password Recovery Tool for MSN
Messenger.
18IMONITOR PRO 2.4.7 Record programs used, websites
visited, history of activity, screen capture
possible.
WIRELESS WEPKEY PASSWORD SPY 1.0 Recover Wifi
password stored on PC
19Packetyzer(NetworkChemistry)
20Ejemplo de phishing.
Sent Tuesday, April 29, 2008 1117 AM Subject
Fw La razon es que sus datos estan incompletos o
incorrectos. BBVA Estimado usuario BBVA Durante
nuestra verificacion regular no pudimos verificar
sus datos. La razon es que sus datos estan
incompletos o incorrectos. Para impedir que su
cuenta sea minusvalida, le rogamos entrar al
sistema de su cuenta (login) y asegurarse de que
sus datos de cuenta estan completos. Para
entrar al sistema de su cuenta por favor haga
clic al link siguiente Personas
http//www.bbva.com.co/bbvavip/personas.html
Empresas http//www.bbva.com.co/bbvavip/empresa
s.html Usted debe entrar al sistema de su
cuenta en el plazo de 7 dias despues de recibir
esta notificacion, en otro caso se limita el
acceso a su cuenta. Gracias por usar BBVA. Por
favor no conteste a esta carta electronica. La
carta fue enviada a esta direccion
automaticamente y no puede ser contestada. Para
recibir la ayuda entre al sistema usando sus
datos (log in) BBVA y elige "Ayuda" en la cabeza
de cualquier pagina.
BBVA Carrera 106 Nº 15-25 Nivel 1 Edif
21Ejemplo de logo a recuperar para crear correos de
tipo PHISHING.
22Impacto de los correos peligrosos.
www.commtouch.com
23(No Transcript)
24(No Transcript)
25- Perfil típico de los piratas (TrendNet 2006).
- Hombre.
- Entre 14 y 30 años.
- Adicto a la informática.
- Sin novia o relaciones estables.
- Ejemplo Jeanson James Ancheta (California).
- 20 años, arrestado el 4 de Noviembre 2005.
- Creo un Botnet para controlar 400000
computadores. - Alquilaba su Botnet para hacer DOS ataques (US
Marine,Naval Air Warfare, China Lake). - Ganancia 60000 por mes.
26Nivel de seguridad de las transmisiones de datos.
1
Ataques típicos.
2
Soluciones.
3
27- Soluciones técnicas (lista non exhaustiva).
- Firewall.
- NAT.
- Proxy.
- HTTPS.
- Firmas digitales, certificados X509.
- IPsec.
- VPN.
- Software de cuarentena para portátiles.
- Anti-spam.
- Anti-virus.
- Anti-spyware.
- Sistemas de centralización de derechos (Active
Directory).
28Ejemplo utilización de un Firewall, creación de
una DMZ (Zona DesMilitarizada)
Sobre condiciones
NAT
Acceso publico Nivel de seguridad medio
Acceso privado Nivel de seguridad alto por
cifrado y firma digital. (VPN Virtual Private
Network)
29- Firewall y protocolo NAT
- Network Address Translation.
- Modificación en tiempo real de la dirección IP
contenida en los paquetes enviados, con
preservación de la dirección original. - Utilizaciones clásicas
- Interconexión de redes con el mismo numero.
- Compartir una sola dirección publica para el
acceso Internet de todos los computadores de una
red. - Consecuencia de seguridad los computadores de la
red son inaccesibles por falta de dirección IP
publica.
30Ejemplo cifrado y VPN Utilización de métodos de
cifrado en una PKI (Public Key Infrastructure)
para establecer vínculos de tipo VPN (Private
Virtual Network).
Túnel VPN
INTERNET
Persona en la casa o viajando con programa de VPN
y acceso Internet
31- Soluciones humanas organización y comunicación.
- Cambios periódicos de contraseña.
- Política de gestión de contraseña y de derechos.
- Sensibilización de los colaboradores.
- Testos de intrusión, sistemas Honeypots.
- Auditorias de seguridad.
- Política de actualización de los software y
equipamientos expuestos o no. - Control de los visitantes, prohibir las
conexiones directas de portátiles extranjeros. - Control del acceso a las salas de reuniones y
lugares equipados de puntos de conexiones. - Vigilancia con las redes inalámbricas.
32CONCLUSIÓN
331 - La seguridad es vital El ser humano y su
seguridad deben ser la primera preocupación de
cualquier aventura tecnológica. Albert Einstein.
2 - Pero la seguridad no debe perturbar el
trabajo La seguridad es el enemigo el mas
grande de los mortales. William Shakespeare, Mac
Beth.
3 La seguridad es el asunto de todos Hay de
la seguridad en la multiplicidad de los
consejeros. La Biblia.