Post on 18-Dec-2014
description
Gestión de la Seguridad en Software Libre
Febrero 2009
Toni de la FuenteDirector de Sistemas y Soporte
Intecna Solucionesafuente@intecna.es
Contenidos
-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad
-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes
-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios
Contenidos
-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad
-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes
-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios
¿Qué entendemos por seguridad?
• Seguridad = salvaguarda de las propiedades básicas de la información.
• Integridad: los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.
• Confidencialidad: los componentes del sistema sólo son accesibles por los usuarios autorizados.
• Disponibilidad: los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
• No repudio: término que se refiere a la aceptación de un protocolo de comunicación entre el emisor y el receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales.
Inicios de la seguridad
• Principios 80s: comienza a ser común el PC. Preocupación por la integridad de los datos.
• Años 90: comienzan los ataques a los sistemas, aparecen virus informáticos.
• Principios de los 00s: conciencia de la necesidad de seguridad ¿por qué?, por el crecimiento exponencial que tiene Internet.
• Conciencia de que la seguridad es algo más que soluciones tecnológicas. Surge la necesidad de concienciar e involucrar a las personas.
Software Libre - Software Propietario
El software propietario:
• Se comporta como una caja negra sin saber así si puede tener agujeros de seguridad o no, y en el caso de tenerlos no podríamos repararlos.
• Dependencia del fabricante para cualquier cambio → se tardará más en resolver cualquier agujero en seguridad.
• Ventaja: falsa creencia de que este tipo de software es más seguro precisamente por ser obscuro.
El software libre:
• Al dejar las fuentes disponibles para el escrutinio público va creciendo y se le van añadiendo nuevas funciones, así podremos detectar y corregir con mayor rapidez agujeros de seguridad.
• Se tiene el apoyo de los hackers y de una gran comunidad de desarrolladores → los problemas tardan mucho menos tiempo en resolverse.
• Al ser código libre cualquier empresa que tenga un buen conocimiento del mismo puede llegar a darnos soporte técnico.
Software Libre - Software Propietario
Errores de seguridad
• ¿“A mayor número de errores menor seguridad”?
• Hay que partir de la idea de que no existe ningún sistema seguro. Importante el tiempo que transcurre desde que se conoce el agujero hasta que se repara.
• Si en la fase de pruebas no se encuentran errores, no quiere decir que no los haya sino que las pruebas se han realizado mal.
• El código abierto permite encontrar con mayor rapidez los errores y con esa misma rapidez solucionarlos. El sw propietario depende del fabricante y de que este saque un nuevo parche.
Seguridad por transparencia o por oscuridad
Oscuridad (sw propietario):• Sin conocer el código a priori no sabemos si tiene fallos de
seguridad.• Ocultando los detalles de sus algoritmos criptográficos creen que
consiguen aumentar la seguridad global del sistema.
Transparencia (sw libre): • Publicación de los algoritmos para que el público los ponga a
prueba.• Los algoritmos que durante años han sido sometidos a la prueba
del público, sin encontrar errores: “seguros”.
Contenidos
-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad
-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes
-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios
Problemática
• Complejidad– Amenazas más rápidas y complejas.– Tecnologías heterogéneas.– Grandes volúmenes de información (negocio y técnica).– Entornos multifabricante: diferentes productos y soluciones.– Multinacional: oficinas nacionales; gestión independiente de la seguridad.– Limitación de recursos para la gestión de la seguridad.
• Cumplimiento de normativas– Marco normativo cada vez más estricto.– Falta de reporting y controles TI.– Alto coste de cumplimiento.
• Coste– Perdidas anuales por incidentes de seguridad.
Servicios de SeguridadGestionada
Administración
Auditoría
Recepción dealarmas
Revisión deindicadores
Monitorización
Gestión de incidencias
Revisión demétricas
SL
As
S op or t e y mant e ni mi e nt o
Ge
st
ió
n
de
l
a
in
fr
ae
st
ru
ct
ur
aG
es
ti
ón
p
ro
ac
ti
va
Re
po
rt
in
g
Operación
Análisis de seguridad
Incidencias
Intrusiones
Malware, Virus, …
Tráfico no permitido: p2p, …
Accesos no autorizados
Salto de Políticas
Anomalías de red
Excesos de tráfico
ATAQUES
Políticas de seguridad
Directivas
LABORATORIO
RESPUESTA
Portal de Control(métricas e informes)
INCIDENCIAS
• Escalado • Toma de decisiones• Acciones de respuesta• Resolución
Cliente
Cliente
Alarmas
Valoración del riesgo
Priorización de alarmas
Eventos
IDENTIFICACIÓN ANÁLISIS CONTROL
Contenidos
-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad
-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes
-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios
Soluciones: Gestión de la seguridad con OSSIM
• Ossim es una distribución de productos open source integrados para construir una estructura de monitorización de seguridad.
Soluciones: Gestión de la seguridad con OSSIM
• Componentes:– Snort IDS– Nessus Detector de Vulnerabilidades– Ntop Monitor y analizador de Red– Nagios Monitor de Disponibilidad– Osiris y Snare Host IDS’s– Spade Y HW Aberant Behaviour detectores de anomalías– Arpwatch, P0f, Pads y Fprobe Monitores Pasivos– Nmap Análisis de red– Acid/Base Analizador Forense– OSVDB Base de datos de vulnerabilidades
Soluciones: Gestión de la seguridad con OSSIM
Soluciones: IDS y Scanners de Vulnerabilidades
• IDS– OSSIM– OSSEC
• Scanners de vulnerabilidades– Nessus– SARA
Soluciones: Monitorización
Monitorización de redes, dispositivos y servicios:• Nagios• Cacti• Zabbix• Hyperic• Pandora
Soluciones: Autenticación
Single Sign On:• CAS• OpenSSO
Herramientas AAA:• FreeRADIUS• OpenDiameter
Soluciones: PKI
Soluciones para arquitectura de clave pública:• OpenCA• OpenXPKI• EJBCA• PHPki• Gnomint
Soluciones: Cifrado
• OpenSSL• OpenSSH
VPN• OpenVPN• FreeSWAN• OpenSWAN• Más de 10 soluciones.
Soluciones: Bastionado
Bastionado, securización de servidores:
• Bastille Linux (Linux, HP-UX, MacOSX)• Titan (Linux, FreeBSD, Solaris)• JASS (Solaris)
Soluciones: Perimetral
• Cortafuegos:– Netfilter (iptables)– Packet Filter– IPF– IPFW
• Soluciones (appliances/distribuciones)– IPCop– M0n0wall – pfSense– Vyatta– Más de 20 soluciones.
Soluciones: Virtualización
Virtualización:
• XEN• VirtualBox• KVM• OpenVZ• VMWare Server *
Soluciones: Gestión de Usuarios
Gestión de usuarios, centralización del repositorio de usuarios:
• OpenLDAP• RedHat/Fedora Directory Server• OpenDS• ApacheDS
Conclusiones
Preguntas y respuestas
$ while true; do ; ‘gracias’; done
;-)
Toni de la FuenteDirector de Sistemas y Soporte
Intecna Solucionesafuente@intecna.es