Descarga T5 - Departamento de Teoría de la Señal, Telemática y

Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
Tema 5: Auditorias y Políticas de Seguridad
Página 1
Seguridad en Redes
de Comunicación
Ingeniero en Telecomunicació
Telecomunicación
4º Curso
Dpto. Teoría de la Señal,
Telemática y Comunicaciones
Tema 5:
Auditorias y
Política de
Seguridad
Antonio Ruiz Moya
Contenido:
1. Introducción a la seguridad en redes de comunicación
1.1. Internet y las comunicaciones globales
1.2. Seguridad de los sistemas y de las comunicaciones
2. Comunicaciones seguras
2.1. Protección de datos: cifrado, autenticación, firma digital
2.2. Certificación digital: AC, PKI
2.3. Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP
2.4. Redes privadas virtuales (VPN)
3. Seguridad en infraestructuras de redes y sistemas informáticos
3.1 Vulnerabilidades. Análisis y herramientas.
3.2 Amenazas y ataques a infraestructuras informáticas.
3.3 Malware. Software malicioso.
4. Control de accesos a servicios
4.1. Introducción. Prevención y aislamiento
4.2. Sistemas cortafuegos
4.3. Configuración y administración de servicios
4.4. Sistemas de detección de intrusiones
© @RM TSTC UGR
5. Auditorias y políticas de seguridad
5.1. Políticas de seguridad en redes
5.2. Auditorias en red
5.3 Análisis forense informático
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
SRC - 2
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
Tema 5: Auditorias y Políticas de Seguridad
Página 2
Contenido:
1. Introducción a la seguridad en redes de comunicación
1.1. Internet y las comunicaciones globales
1.2. Seguridad de los sistemas y de las comunicaciones
2. Comunicaciones seguras
2.1. Protección de datos: cifrado, autenticación, firma digital
2.2. Certificación digital: AC, PKI
2.3. Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP
2.4. Redes privadas virtuales (VPN)
3. Seguridad en infraestructuras de redes y sistemas informáticos
3.1 Vulnerabilidades. Análisis y herramientas.
3.2 Amenazas y ataques a infraestructuras informáticas.
3.3 Malware. Software malicioso.
4. Control de accesos a servicios
4.1. Introducción. Prevención y aislamiento
4.2. Sistemas cortafuegos
4.3. Configuración y administración de servicios
4.4. Sistemas de detección de intrusiones
© @RM TSTC UGR
5. Auditorias y políticas de seguridad
5.1. Políticas de seguridad en redes
5.2. Auditorias en red
5.3 Análisis forense informático
TEMA 5: Auditorías y Políticas de Seguridad
SRC - 3
5.1 Polí
Políticas de seguridad en redes
Necesidad de Controlar el Acceso para garantizar los
Servicios y actuar proactivamente y correctivamente en
los incidentes
© @RM TSTC UGR
Nombre:
Password:
Tarjetas
Reconocimiento
de voz
Biométrica
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
•
•
•
•
Introducció
Introducción
Autentificación
Integridad
Control de Acceso
Certificación
...
SRC - 4
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
Tema 5: Auditorias y Políticas de Seguridad
Página 3
5.1 Polí
Políticas de seguridad en redes
Introducció
Introducción
La Seguridad es un Proceso Continuo
PROTEGER
ALERTAR
© @RM TSTC UGR
CONTROL
PROACTIVO
RESPONDER
ADMINISTRAR
TEMA 5: Auditorías y Políticas de Seguridad
SRC - 5
5.1 Polí
Políticas de seguridad en redes
Gestió
Gestión de la Seguridad
Establecimientos de la seguridad
Muros de Fuego, encriptación, Autenticación
© @RM TSTC UGR
Gestionar y mejorar
Planes, gestión y
administración
Auditorías
Polí
Política de
Seguridad
Corporativa
Monitorizació
Monitorización proactiva
y respuesta
Detección de intrusos
Corrección incidentes
Comprobació
Comprobación
Detectar posibles vulnerabilidades
Aspectos legales: LOPD & LSSI
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
SRC - 6
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
Tema 5: Auditorias y Políticas de Seguridad
Página 4
5.1 Polí
Políticas de seguridad en redes
Política de Seguridad Corporativa
PARTICIPANTES
• Dirección & Equipos de Gobierno
© @RM TSTC UGR
• Administración de Sistemas
• Administración de redes y Com.
• Responsables de Desarrollo
• Usuarios
TEMA 5: Auditorías y Políticas de Seguridad
SRC - 7
5.1 Polí
Políticas de seguridad en redes
Política de Seguridad Corporativa
DEFINICIÓN DE OBJETIVOS
• Protección de recursos contra ataques internos/externos
• Conectividad universal para todos
• Control del acceso a socios/clientes
© @RM TSTC UGR
• Garantizar rendimiento adecuado
• Definición de políticas de seguridad de usuario
• Detección y actuación frente a ataques o situaciones sospechosas
• Control de los costes de comunicación
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
SRC - 8
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
Tema 5: Auditorias y Políticas de Seguridad
Página 5
5.1 Polí
Políticas de seguridad en redes
Política de Seguridad Corporativa
ENFOQUE
• Quién puede ser el enemigo...
• Dónde están y quién tiene la información crítica
• Limitación del acceso y la confianza
© @RM TSTC UGR
• Conocimiento del entorno y su funcionamiento
• Seguridad física
• Coste de la Seguridad
TEMA 5: Auditorías y Políticas de Seguridad
SRC - 9
5.1 Polí
Políticas de seguridad en redes
Política de Seguridad Corporativa
ESTRATEGIAS DE IMPLANTACION
• Análisis de la red
*
*
*
*
Topología
Equipos implicados (red, sistemas)
Estructura de direccionamiento
Servicios
• Definición de la política
© @RM TSTC UGR
* Qué, Cómo y Dónde se protege
• Implementación de elementos de seguridad (HD,SW)
• Comprobación del correcto funcionamiento
• Auditoría periódica de la política
* Análisis de logs, nuevos “agujeros”, coste, análisis forense,...
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
SRC - 10
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
Tema 5: Auditorias y Políticas de Seguridad
Página 6
5.1 Polí
Políticas de seguridad en redes
© @RM TSTC UGR
Política de Seguridad Corporativa
Intranet
TEMA 5: Auditorías y Políticas de Seguridad
SRC - 11
5.1 Polí
Políticas de seguridad en redes
Política de Seguridad Corporativa. EJEMPLO
• Conectividad desde/hacia exterior de la Organización.
• Correo electrónico controlado (filtrado puerto 25)
• Control espacio direccionamiento
• Servidores Gestión Corporativa filtrados
• Conectividad de Aulas de equipos controlado
• Acceso total de los distintos tipos de usuarios
• Conectividad en el interior de la Organización.
• Acceso total a Servicios/Redes de los distintos tipos de usuarios
• Acceso total desde portátiles (registro temporal o definitivo) y Redes
inalámbricas (VPN)
© @RM TSTC UGR
• Servicios de Acceso Remoto a la Organización.
• Acceso RDSI/RTC………AAA
• Acceso Servicios DSL… .VPN
• Acceso desde Internet…..VPN
• Servicios de Aulas informáticas de docencia/training.
• Redes Ocultas con acceso total dentro de la Organización
• Acceso a Internet Proxy/Caché/Identificación usuario.
• Servicios abiertos a cualquier usuario (Univ.: ADP).
• Puntos activos / Acceso total ( VLAN’s no públicas + Direcc. oculto +
Asignación de IP`s dinámicas + Filtros dinámicos)
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
SRC - 12
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
Tema 5: Auditorias y Políticas de Seguridad
Página 7
5.1 Polí
Políticas de seguridad en redes
© @RM TSTC UGR
Política de Seguridad Corporativa. EJEMPLO
• bdC: (User+Ether+IP…)/port
• Mantenimiento por parte del usuario a través de SV.
• Secretaría Virtual (AAA contra bdC)
• Seguridad en Sistemas de Investigación/Gestión/Docencia/Red
• Acceso Controlado y Autentificado contra bdC
• Definición de SecurityTeam-TF para
detección/asesoría/análisis forense (recursos humanos).
• Protección ante virus: usuario / estafeta de correo
electrónico.
• Sistemas de Auditorias periódicas. Red / Sistemas / Servicios
• Adaptación/cumplimiento de la LOPD/LSSI.
• …
TEMA 5: Auditorías y Políticas de Seguridad
SRC - 13
5.1 Polí
Políticas de seguridad en redes
Política de Seguridad Corporativa. EJEMPLO
• Organización <-> Internet : Routers IN/OUT / IDS
•
•
•
•
•
•
•
Aulas :
Seguridad proactiva: nessus / Formación usuario
Seguridad reactiva: snort / ntop
Red de Proxy/Cachés
RAS/RInalámbricas/Portátiles : Servidor Radius/VPN (LDAP)
Servicios AA contra :
Servicios de Auditoría :
Gestión Administrativa :
bdC (LDAP)
HP OpenView / MRTG / NTOP / SQUID
Desarrollos comerciales/ propios
Sistemas IGDR :
Services down, SSH, tcp-wrappers,…
Antivirus/firewall personal : Panda y/o McAffee y/o Norton... & Trend
© @RM TSTC UGR
Micro
• Otros Objetivos … :
• Reducción de horas/técnico/día, automatizando las operaciones de filtrado / Control
(FIREWALL+IDS): Nokia+Checkpoint / Netscreen / Cisco / Open Source
• Idem Auditorías Red/Sistemas/Aplicaciones: Sistema de Alarmas
• Gestión de tráfico para tunning de servicios (P.e. Universidad: Automatricula/elearning…)
• Lanzamiento de servicios certificados a través de la autoridades de certificación.
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
SRC - 14
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
Tema 5: Auditorias y Políticas de Seguridad
Página 8
Contenido:
1. Introducción a la seguridad en redes de comunicación
1.1. Internet y las comunicaciones globales
1.2. Seguridad de los sistemas y de las comunicaciones
2. Comunicaciones seguras
2.1. Protección de datos: cifrado, autenticación, firma digital
2.2. Certificación digital: AC, PKI
2.3. Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP
2.4. Redes privadas virtuales (VPN)
3. Seguridad en infraestructuras de redes y sistemas informáticos
3.1 Vulnerabilidades. Análisis y herramientas.
3.2 Amenazas y ataques a infraestructuras informáticas.
3.3 Malware. Software malicioso.
4. Control de accesos a servicios
4.1. Introducción. Prevención y aislamiento
4.2. Sistemas cortafuegos
4.3. Configuración y administración de servicios
4.4. Sistemas de detección de intrusiones
© @RM TSTC UGR
5. Auditorias y políticas de seguridad
5.1. Políticas de seguridad en redes
5.2. Auditorias en red
5.3 Análisis forense informático
TEMA 5: Auditorías y Políticas de Seguridad
5.2 Auditorias en red
SRC - 15
INTRODUCCION
• Comprobación periódica del estado de seguridad
(política de seguridad corporativa) de la intranet.
• Se tiene en cuenta:
– Evolución de S.O., software de aplicación
(riesgos de vulnerabilidades)
– Evolución de las amenazas.
– Evolución de las técnicas de ataques.
• Tipos: intrusiva y no intrusiva, con o sin riesgos.
© @RM TSTC UGR
• Fases: planificación, ejecución, documentación y entrega. Ej.:
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
SRC - 16
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
5.2 Auditorias en red
• Cortafuegos
Tema 5: Auditorias y Políticas de Seguridad
Página 9
FUENTES DE INFORMACIÓ
INFORMACIÓN
• VPN
• Proxies
• IDS (HIDS, NIDS)
• Gestor de ancho de banda
• Sistemas: Servidores, clientes, portátiles, PDA’s, telefónos móviles,
blackberries,…
• Log’s dispositivos de red: routers, switches, AP’s, AAA servers,…
© @RM TSTC UGR
• Antivirus / Antispyware (Cliente/servidor)
• Infraestructuras corporativa de telefonía (analógica y VoIP)
• Aplicaciones corporativas: Web, CRM, ERP, desarrollos propios,…
• SGBD
TEMA 5: Auditorías y Políticas de Seguridad
5.2 Auditorias en red
ELEMENTOS A AUDITAR
•
Sistemas, software, infraestructuras, usuarios, política de seguridad,…
•
Análisis de seguridad en ordenadores clientes (física, ingeniería
social,…).
•
•
•
•
•
•
© @RM TSTC UGR
SRC - 17
•
•
•
Análisis de vulnerabilidades de servidores.
Detección de servicios de red no autorizados y potencialmente
peligrosos.
Vulnerabilidades de ataques DoS o DDoS.
Seguridad en los medios de autenticación.
Vulnerabilidades de contraseñas y de ataques de salida de información.
Análisis de comunicaciones inalámbricas.
Estudio de cumplimiento de política de seguridad corporativa.
Estudio de la política de actualización de sistemas, software e
infraestructuras.
…
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
SRC - 18
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
Tema 5: Auditorias y Políticas de Seguridad
Página 10
5.2 Auditorias de red
Señ
Señuelos
"Conoce al enemigo y conócete a ti mismo y,
en cien batallas, no correrás jamás el más
mínimo peligro.
© @RM TSTC UGR
Cuando no conozcas al enemigo, pero te
conozcas a ti mismo, las probabilidades de
victoria o de derrota son iguales.
Pero si a un tiempo ignoras todo del enemigo y
de ti mismo, es seguro que estás en peligro en
cada batalla"
Sun Tzu, El Arte de la Guerra
TEMA 5: Auditorías y Políticas de Seguridad
5.2 Auditorias en red
• HoneyNets y HoneyPots.
SRC - 19
Señ
Señuelos
• Objetivo: Mejora de la seguridad corporativa.
• Captura de información de seguridad de red para su
análisis posterior.
© @RM TSTC UGR
• Herramientas para el aprendizaje de tácticas,
motivaciones, metodologías de ataque, patrones de
comportamiento, formación del equipo de respuestas
ante incidentes y análisis forense, etc.
• Simulación y replicación de entornos en producción.
• W5: What, Where, When, Who, Why.
• (V) Detección temprana de incidentes.
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
SRC - 20
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
Tema 5: Auditorias y Políticas de Seguridad
Página 11
5.2 Auditorias en red
Señ
Señuelos
• Honeynet Project: 1999. www.honeynet.org. Honeywall.
• Enseñar, informar, investigar: security challenge, tools, papers,…
• Tipos:
• Servidor
• Cliente
• Estructura
© @RM TSTC UGR
DATA CONTROL
firewall
rate-limitting
IDS.inline
DATA CAPTURE
IDS alert
ej. iptables logs
ej. hpots sebek
ej. tcpdump
TEMA 5: Auditorías y Políticas de Seguridad
DATA ANALYSIS
MySql/Oracle
Correlación
Flujos de trafico
SRC - 21
Contenido:
1. Introducción a la seguridad en redes de comunicación
1.1. Internet y las comunicaciones globales
1.2. Seguridad de los sistemas y de las comunicaciones
2. Comunicaciones seguras
2.1. Protección de datos: cifrado, autenticación, firma digital
2.2. Certificación digital: AC, PKI
2.3. Protocolos de comunicación segura: IPSec, SSL, SSH, HTTPS, PGP
2.4. Redes privadas virtuales (VPN)
3. Seguridad en infraestructuras de redes y sistemas informáticos
3.1 Vulnerabilidades. Análisis y herramientas.
3.2 Amenazas y ataques a infraestructuras informáticas.
3.3 Malware. Software malicioso.
4. Control de accesos a servicios
4.1. Introducción. Prevención y aislamiento
4.2. Sistemas cortafuegos
4.3. Configuración y administración de servicios
4.4. Sistemas de detección de intrusiones
© @RM TSTC UGR
5. Auditorias y políticas de seguridad
5.1. Políticas de seguridad en redes
5.2. Auditorias en red
5.3 Análisis forense informático
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
SRC - 22
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
5.3 Aná
Análisis forense informá
informático
Tema 5: Auditorias y Políticas de Seguridad
Página 12
INTRODUCCION
•
IRT: CERT – CSIRT
•
IDENTIFICAR – PRESERVAR – ANALIZAR - INFORMAR
•
•
Análisis “post mortem” de un ataque informático.
FASES:
1. Toma de datos: ¿Qué?
2. Investigación: ¿Quién, Cómo, Dónde?
3. Evidencias/pruebas:
1. Problema de la falsificación.
© @RM TSTC UGR
2. Problema del borrado.
3. Problema de la encriptación de la actividad.
•
•
4. Reestablecimiento.
Tipos: on-line y off-line.
Herramientas: Análisis de archivos modificados, línea de tiempo,
scanners,…
TEMA 5: Auditorías y Políticas de Seguridad
5.3 Aná
Análisis forense informá
informático
¿Qué
Qué?
•
¿Qué sucedió exactamente?
•
¿Cómo respondió el personal involucrado en el incidente?
•
•
•
•
•
© @RM TSTC UGR
SRC - 23
•
•
•
•
¿En qué horario, qué fecha y desde dónde?
¿Qué clase de información se necesitó rápidamente?
¿Cómo se obtuvo esa información?
¿Qué se debería hacer diferente la próxima vez?
¿Cómo fue la cronología de eventos?
¿Qué impacto económico se provocó?
Informe final de ¿cómo fueron afectados los recursos?
¿Hay que modificar la política de seguridad corporativa?
¿Hay que tomar medidas legales?
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
SRC - 24
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
Tema 5: Auditorias y Políticas de Seguridad
Página 13
5.3 Aná
Análisis forense informá
informático
FUENTES DE INFORMACIÓ
INFORMACIÓN. ANALISIS
• RED: Routers/switches. Direcciones y puertos implicados,
duración conexiones, número de paquetes enviados, flujos de
trafico (IN/OUT),…
• HOST: Ficheros logs sistemas, auditorias,…
© @RM TSTC UGR
• OTROS: Disquetes, CD’s/DVD’s, discos duros, cintas,
CF/SD/MMC, USB, Firewire, pen drivers, reproductores MP3,
cámaras digitales, impresoras,faxes, modems, PDAs, móviles,…
• Capturas tráfico: reconstrucción de
password, identificación de endpoints,
sesiones,
ficheros,
• Correlación entre información de RED, HOST y OTROS.
• Análisis del entorno: otros sistemas, equipos,…
• Emisión de informe de conclusiones y de actividades a realizar
TEMA 5: Auditorías y Políticas de Seguridad
SRC - 25
© @RM TSTC UGR
Algunas referencias de interé
interés
• http ://www.honeynet.org
• http ://honeynet.org.es
• http ://www.microsoft.com/technet/prod
technol/windows2000serv/maintain/
monitor/logevnts.mspx
• http ://www.microsoft.com/technet/
archive/winntas/support/usesecur.mspx?
mfr=true
• http ://www.logwatch.org
• http ://www.kiwisyslog.com/sysloginfo.php
• http ://www.cisco.com/go/mars
• http ://www.sleuthkit.org
• http ://www.foundstone.com
TEMA 5: Auditorías y Políticas de Seguridad
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
SRC - 26
.
Universidad de Granada
Seguridad en Redes de Comunicación
4º Ingeniero de Telecomunicación
Tema 5: Auditorias y Políticas de Seguridad
Página 14
Algunas referencias de interé
interés
© @RM TSTC UGR
“Honeypots: Tracking Hackers”
Lance Spitzner
Addison Wesley
ISBN-10: 0-321-10895-7
“Network Security Fundamentals”
Gert De Laet, Gert Schauwers
Cisco Press
ISBN-10: 1-58705-167-2
“Designing Network Security”
Merike Kaeo
Cisco Press
ISBN-10: 1-58705-117-6
“Security Warrior”
Anton Chuvakin, Cyrus Peikari
O'Reilly
ISBN: 0-596-00545-8
“Know your enemy”
The kneynet project
Addison Wesley
ISBN: 0-321-16646-9
“Incident Response”
Kenneth R. van Wyk, Richard Forno
O’reilly
ISBN: 0-596-00130-4
TEMA 5: Auditorías y Políticas de Seguridad
SRC - 27
Seguridad en Redes
de Comunicación
Ingeniero en Telecomunicació
Telecomunicación
4º Curso
Dpto. Teoría de la Señal,
Telemática y Comunicaciones
-FIN-
Tema 5:
Auditorias y
Política de
Seguridad
Antonio Ruiz Moya
© @RM TSTC ETSIIT UGR
Departamento de Teoría de la Señal
Telemática y Comunicaciones
.
Universidad de Granada