Title: Introducci
1Introducción a la Seguridad en redes y Routers
Prof. Sergio Quesada
Config. Dispositivos de Red
2Introducción Seguridad
- No se debe iniciar hablando sobre seguridad en
las redes sin antes comenzar con temas como - Hablar sobre las 3A ó AAA
- Desarrollar procedimientos o normas de seguridad
- Establecer niveles de seguridad para acceder a
los routers (configuración) - Comentar sobre los dispositivos de seguridad
3Las 3 A
- Básicamente las 3 A son componentes básicos de
seguridad, entre los que se define - Autenticación
- Autorización
- Auditoría o Contabilidad
4Autenticación
- En esta etapa se identifica quien solicita los
servicios de red. Por lo general se solicita un
usuario y contraseña que un servidor autentica,
por ejemplo Active Directory. - Actualmente se utilizan claves dinámicas o de un
solo uso como un PIN.
5Autenticación
- El proceso general de autenticación consta de los
siguientes pasos - El usuario solicita acceso a un sistema.
- El sistema solicita al usuario que se autentique.
- El usuario aporta las credenciales que le
identifican y permiten verificar la autenticidad
de la identificación. - El sistema valida según sus reglas si las
credenciales aportadas son suficientes para dar
acceso al usuario o no.
6Autorización
- En la etapa anterior, la autenticación controla
quien puede acceder a los recursos de red, pero
la autorización dice lo que pueden hacer cuando
acceden los recursos. - La autorización varia de usuario a usuario
dependiendo de los derechos que requiera el
solicitante.
7Auditoría
- Se requiere procedimientos que recopilen los
datos de la actividad de la red. Esto responde a
los incidentes que pueden suceder en una red. - Normalmente se debe incluir los intentos de
autenticación y autorización, conocidos como
pistas de auditoría.
8El cifrado de los Datos
- Es un proceso que mezcla los datos para
protegerlos de su lectura por alguien que no sea
el receptor esperado. - Se utilizan dispositivos que cifran los datos
como un router, un servidor o sistema dedicado
para cifrar o descrifrar. - Es una opción de seguridad muy útil, proporciona
confidencialidad de los datos.
9Niveles de seguridad en un Router
- Establecer contraseñas en los diferentes modos de
acceso (modo privilegiado, consola, terminal
virtual o telnet)
10Seguridad en el Router
- Para establecer autenticación a nivel del router,
se debe pensar primero en establecer una
contraseña para el modo de conexión de consola. - Cada dispositivo debe tener contraseñas
configuradas a nivel local para limitar el
acceso.
11Seguridad Modo Consola
- Se establece una contraseña para limitar el
acceso de los dispositivos mediante conexión de
consola. Con esto se asegura que nadie se conecte
el puerto de consola sino es mediante el pedido
de una contraseña. - Los comandos son
- Router(config)line console 0
- Router (config-line)password Contraseña
- Router (config-line)login
12Nivel de Seguridad - Consola
- Al igual que el router, un switch se
configura de manera similar.
13Nivel de Seguridad - EXEC
- Para proporcionar una mayor seguridad, utilice el
comando enable password o el comando enable
secret. Puede usarse cualquiera de estos comandos
para establecer la autenticación antes de acceder
al modo EXEC privilegiado (enable). - Se recomienda el segundo comando (la contraseña
se encripta).
14Nivel de Seguridad - EXEC
Nota El comando enable password puede usarse
sólo si enable secret no se ha configurado aún o
si no lo soporta el IOS.
15Nivel de Seguridad - VTY
- Las líneas vty permiten el acceso a un router a
través de Telnet. En forma predeterminada, muchos
dispositivos Cisco admiten cinco líneas VTY con
numeración del 0 al 4. Es necesario configurar
una contraseña para todas las líneas vty
disponibles
16Nivel de Seguridad - VTY
- Se recomienda establecer por medio del comando
exec-timeout 5, que al cabo de 5 minutos de
abandono por parte del usuario, la comunicación
sea interrumpida, con esto se previene que
usuarios no autorizados ingresen a través de
sesiones abandonadas.
17Amenazas a la seguridad
- Hoy en día existen muchos mecanismos para saltar
esas barreras que usualmente los administradores
de red colocan en sus redes. - Actualmente se pueden crackear las contraseñas
almacenadas nivel 7 de Cisco, por lo tanto se
recomienda usar enable secret password - Se recomienda el nivel de password 5, basado en
MD5.
18Amenazas a la Seguridad
- El comando para encriptar una contraseña
utilizando el nivel de encripción 5 es - enable secret level level password
encryption-type encrypted-password - Al ejecutar el comando show-run vemos que la
contraseña ha sido encriptada. - enable secrect level 5 1mERhx5rVt7rPNoS4wqbXKX
7mo
19Activación del Servicio de Encripción
- Las contraseñas mediante el uso del comando
enable password quedan en texto plano, y sin
cifrar. - El comando service password-encryption aplica una
encriptación débil a todas las contraseñas no
encriptadas. - El propósito de este comando es evitar que
individuos no autorizados vean las contraseñas en
el archivo de configuración.
20Mensajes de Aviso
- Aunque la solicitud de contraseñas es un modo de
impedir el acceso a la red de personas no
autorizadas, resulta vital proveer un método para
informar que sólo el personal autorizado debe
intentar obtener acceso al dispositivo. - El contenido o las palabras exactas de un aviso
dependen de las leyes locales y de las políticas
de la empresa.
21Mensajes de Aviso
22Tiempo de espera
- Para configurar el intervalo de tiempo que se
espera en el interpretador de comandos EXEC hasta
que se detecte actividad del usuario se utiliza
el comando exec-timeout dentro del modo de
configuración de línea. - Router(config-line)exec-timeout 5 30
23Desactivar Búsqueda DNS
- Es común que en el proceso de configuración de
Switches y Routers escribamos por error palabras
que no coinciden con ningún comando y los
dispositivos nos dejen esperando por unos cuantos
segundos hasta que aparezca el mensaje "Unknown
command or computer name..."Pues bien, para no
perder esos valiosos segundos se sugiere que
hagamos lo siguienteRouter configure
terminalRouter (config) no ip domain-lookup
24Descripción de Interfaces
- Son descripciones que el administrador de la red
configura en cada interface del enrutador para
documentar la información de esa conexión, llamar
a alguien si la interface esta caída, o
simplemente para un campo de notas. - El comando se introduce en el modo de la
interface
25Descripción de Interfaces
- router(config) interface serial 0/0
router(config-if) description T1 circuit to
Internet Sprint Circuit ID
26Amenazas a la Seguridad
27Amenazas a la Seguridad
- Páginas como esas y muchas otras indican cómo se
descifra una contraseña nivel 7. - Existen password decoders que utilizan fuerza
bruta que descifran las contraseñas en minutos,
días, meses y hasta años.
Cantidad de Caracteres 26 - Letras Minúsculas 36 - Letras y Dígitos 52 - Mayúsculas y Minúsculas 96 - Todos los Caracteres
6 51 minutos 6 horas 2,3 días 3 meses
7 22,3 horas 9 días 4 meses 24 años
8 24 días 10,5 meses 17 años 2.288 años
9 21 meses 32,6 años 890 años 219.601 años
10 54 años 1.160 años 45.840 años 21.081.705 años
28Recomendaciones sobre Contraseñas
- Longitud mínima (gt 8 caracteres).
- Mezcla de diferentes caracteres (Aa123/)
- No usar palabras del diccionario.
- No usar datos personales.
- Cambiar la contraseña con frecuencia (Aging
Password).
29Generador de Contraseñas
- Útil para contraseñas de Windows, dispositivos
inalámbricos, email, etc.
30Diccionario de contraseñas
31Ataques de fuerza bruta
- Con la utilización de diccionarios de
contraseñas, se utilizan programas como Medusa,
ytr, Hydra para realizar ataques.
32Amenazas a la Seguridad
- No es una constante, pero Cisco advierte de
vulnerabilidades en su IOS cada cierto tiempo.
Entre las vulnerabilidades se puede presentar
denegación de servicio u obtener información de
la red atacada, entre otras. - Actualmente existen 453 avisos de problemas de
seguridad con dispositivos Cisco que requieren
una actualización, aplicar un fix o la
intervención del usuario.
33Amenazas a la Seguridad
- Existen varios tipos de ataques, los cuales
pueden dejar expuesta nuestra red y los datos de
nuestra empresa. - Los más comunes son
- Ataques DoS contra el cortafuegos
- Ataques de negación de servicio.
- Inundación SYN, ICMP, UDP
34Protección y Seguridad
- Exiten muchos servicios habilitados por defecto
en los routers Cisco, muchos de ellos
innecesarios, por lo que se recomienda
deshabilitarlos, entre los cuales se encuentran - Deshabilitar interfaces del router (shutdown)
- Servicio CDP, utilizado para cargar ciertos
ataques. - Servicio Gratuitous ARP, utilizado para ataques
de envenenamiento ARP. - Y muchos mas.
35Dispositivos de Seguridad
- Existen muchos dispositivos para proteger la red
de ataques como lo son - Firewalls (Software y Hardware)
- IDS o Sistemas de Detección de Intrusos
- IPS o Sistemas de Prevencion de Intrusos
- Antivirus (spyware, antimalware, troyanos)
- Smartcards
- PIX, ASA
36Mitigación en AAA
- Al utilizar el modelo de seguridad con las AAA,
es recomendable utilizar mecanismos seguros como
RADIUS y TACACS. - Para RADIUS existe software IAS de Microsoft o
NPS de Win2k8. - TACACS o TACACS, es una solución propietaria
(protocolo) de Cisco para la autenticación.
37ACS de Cisco
38Autenticación en enrutamiento
- RIPv2, EIGRP, OSPF, y otros pueden configurarse
para encriptar y autenticar su información de
enrutamiento. - Esto garantiza que los routers sólo aceptarán
información de enrutamiento de otros routers que
estén configurados con la misma contraseña o
información de autenticación.
39Mecanismos de Defensa
- Actualmente existen muchos mecanismos de defensa
en el tema de seguridad informática. -
- A continuación se muestra la utilización de
mecanismos de seguridad analizadas en 3 años en
países como Mexico, Argentina, Perú, Colombia,
Venezuela, Paraguay.
40Utilización de mecanismos de seguridad en las
empresas
41(No Transcript)