SAD Fundamentos de Seguridad

80
FUNDAMENTOS DE SEGURIDAD La misión de un administrador de sistemas en el plano de la seguridad, es garantizar la protección de la información crítica de la entidad en que trabaja. La información crítica es aquella cuyo deterioro pone en peligro la continuidad del negocio. Toda organización tiene una misión. La misión es el objetivo mismo de la empresa. Si la información crítica de la organización se ve comprometida , el resultado puede ir desde un simple inconveniente hasta algo tan grave como la pérdida de la confianza del cliente. Desgraciadamente, la seguridad no es tomada aún en serio en muchas organizaciones, por diferentes razones. El coste de la seguridad (en formación, en restricciones, etc.) tiende a considerarse un factor de pérdida de ROI. Por otro lado, en muchas ocasiones, un Administrador de Sistemas es también responsable de seguridad de los mismos sistemas que administra. Esto lleva a un dilema: por un lado, como administrador, busca la forma de mantener los servicios disponibles y fáciles de usar para los usuarios; por el otro, como responsable de seguridad debe limitar los servicios y restringir el acceso para asegurar la información. Por lo general, el administrador terminará superponiendo su tarea de administrador sobre su tarea de responsable de seguridad. LA SEGURIDAD ES UN PROCESO INTEGRAL La seguridad afecta a todos los aspectos de una organización. Conseguir la seguridad integral de un sistema o conjunto de ellos, requiere a) seguridad física, b) seguridad tecnológica y unas c) buenas políticas y procedimientos. Contar con dos de estos tres tipos de seguridad no es suficiente para garantizar un nivel suficiente de seguridad. Por ejemplo, una organización que utiliza avanzados mecanismos de seguridad tecnológica pero no forma a sus empleados sobre la gestión de sus contraseñas (política de gestión de contraseñas), no será una organización segura . Seguridad física La seguridad física "es la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los activos y la información confidencial".La seguridad física de nuestros sistemas, y el establecimiento de buenas políticas para los empleados y usuarios es tan importante como usar mecanismos de seguridad tecnológica . Todo servidor debería estar detrás de una puerta cerrada con llave, y solo un conjunto de empleados (administradores de sistemas y de seguridad) deberían poder acceder. Además, los data center pueden emplear cámaras, lector de tarjetas, controles biométricos e incluso cajas acorazadas dependiendo de la importancia de los datos almacenados en los servidores. Además de estos mecanismos que limitan el acceso al espacio físico, existen también mecanismos que protegen contra amenazas ambientales, las pérdidas y los robos de información. Seguridad tecnológica La seguridad tecnológica se dividide en tres categorías:

Transcript of SAD Fundamentos de Seguridad

Page 1: SAD Fundamentos de Seguridad

FUNDAMENTOS DE SEGURIDAD La misión de un administrador de sistemas en el plano de la seguridad, es garantizar la protección de la información crítica de la entidad en que trabaja. La información crítica es aquella cuyo deterioro pone en peligro la continuidad del negocio. Toda organización tiene una misión. La misión es el objetivo mismo de la empresa. Si la información crítica de la organización se ve comprometida, el resultado puede ir desde un simple inconveniente hasta algo tan grave como la pérdida de la confianza del cliente. Desgraciadamente, la seguridad no es tomada aún en serio en muchas organizaciones, por diferentes razones. El coste de la seguridad (en formación, en restricciones, etc.) tiende a considerarse un factor de pérdida de ROI. Por otro lado, en muchas ocasiones, un Administrador de Sistemas es también responsable de seguridad de los mismos sistemas que administra. Esto lleva a un dilema: por un lado, como administrador, busca la forma de mantener los servicios disponibles y fáciles de usar para los usuarios; por el otro, como responsable de seguridad debe limitar los servicios y restringir el acceso para asegurar la información. Por lo general, el administrador terminará superponiendo su tarea de administrador sobre su tarea de responsable de seguridad.

LA SEGURIDAD ES UN PROCESO INTEGRALLa seguridad afecta a todos los aspectos de una organización. Conseguir la seguridad integral de un sistema o conjunto de ellos, requiere a) seguridad física, b) seguridad tecnológica y unas c) buenas políticas y procedimientos. Contar con dos de estos tres tipos de seguridad no es suficiente para garantizar un nivel suficiente de seguridad. Por ejemplo, una organización que utiliza avanzados mecanismos de seguridad tecnológica pero no forma a sus empleados sobre la gestión de sus contraseñas (política de gestión de contraseñas), no será una organización segura. Seguridad físicaLa seguridad física "es la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los activos y la información confidencial".La seguridad física de nuestros sistemas, y el establecimiento de buenas políticas para los empleados y usuarios es tan importante como usar mecanismos de seguridad tecnológica . Todo servidor debería estar detrás de una puerta cerrada con llave, y solo un conjunto de empleados (administradores de sistemas y de seguridad) deberían poder acceder. Además, los data center pueden emplear cámaras, lector de tarjetas, controles biométricos e incluso cajas acorazadas dependiendo de la importancia de los datos almacenados en los servidores. Además de estos mecanismos que limitan el acceso al espacio físico, existen también mecanismos que protegen contra amenazas ambientales, las pérdidas y los robos de información. Seguridad tecnológicaLa seguridad tecnológica se dividide en tres categorías: a) seguridad de aplicacionesb) seguridad del sistema operativoc) seguridad de la red.

Seguridad de aplicaciones: Un servidor web es un ejemplo de aplicación que puede sufrir problemas de seguridad. El servidor web es un buen ejemplo a la hora de establecer un escenario para mostrar posibles vulnerabilidades a nivel de aplicación. Supongamos, que un servidor ha sido configurado para permitir acceso a unos documentos importantes solo a ciertos usuarios. En dicho escenario, si existe un bug en la forma en que se determina la identidad de un usuario, un atacante podría acceder a dichos documentos. Además, es preciso que el servidor web sea correctamente configurado. Un servidor web es un software complejo que incluye muchas opciones configurables. Si no se restringe correctamente el acceso al sistema de archivos local, un atacante podría obtener acceso a archivos del sistema. En ocasiones, es posible obtener documentos importantes sencillamente buscando en un buscador, introduciendo las palabras clave adecuadas.

Page 2: SAD Fundamentos de Seguridad

A menudo un servidor web interacciona con otro tipo de servicios, como una base de datos. Un atacante también podría usar datos enviados por el usuario para tomar control de la base datos, mediante un ataque de inyección SQL. Quien también puede sufrir vulnerabilidades de seguridad es un navegador web. Los navegadores descargan e interpretan datos de Internet, y a veces no lo hacen de la manera más robusta posible, y pueden ser redirigidos para descargar datos de sitios web maliciosos. Un sitio malicioso puede hacer el navegador descargue un archivo que explote una vulnerabilidad del navegador, de forma que le permita tomar el control de la máquina al completo. Como resultado de un código fuente pobremente escrito, los navegadores deben ser parcheados regularmente para eliminar dichas vulnerabilidades, como parches para "buffer overflows" o complementos para bloquear de iframes por ejemplo.

Seguridad del Sistema Operativo: Los sistemas operativos no son seguros o inseguros. Lo que ocurre es que están formados por millones de líneas de código, y muchas de ellas tienen vulnerabilidades. Los fabricantes lanzan periódicamente parches y actualizaciones para solucionar los problemas detectados. Si un sistema operativo no está correctamente parcheado, un atacante podría explotar una vulnerabilidad, incluso teniendo un servidor web seguro, ya que un servidor delega en el sistema operativo para diversas funciones.

Seguridad de la red: La capa de red es también importante. Es preciso asegurarse de que solo los paquetes válidos pueden ser enviados a nuestras aplicaciones o sistemas operativos. El tráfico malicioso, habitualmente consiste en paquetes de datos que contienen secuencias, que interpretados por un software vulnerable, produce resultados inesperados para el usuario, y puede provocar desde la caida de la máquina, hasta el acceso a información privilegiada. Los firewalls y los IDS son dos tipos de herramienta que se pueden utilizar para afrontar este tráfico potencialmente malicioso.

Políticas y procedimientos (SGI)Es importante reconocer que incluso si nuestro sistema es física y tecnológicamente seguro, es preciso establecer políticas y procedimientos para que los empleados formen parte de la seguridad global. Cada empleado debe ser formado para nunca entregar su contraseña para cualquier sistema corporativo, incluso si se la pide un administrador. En este caso, un buen sistema de gestión de contraseñas permitirá al administrador resetear una contraseña, de forma que no debería necesitar pedir una contraseña. En los ataques de ingeniería social, un atacante puede convencer a un empleado (pobremente formado en seguridad) de que le entregue usuario y contraseña, impersonando a otro empleado. Las políticas y procedimientos para evitar cosas como esta, deben ser escritos en documentos y los empleados deben conocerlos. De hecho, existe una máxima que afirma que LA SEGURIDAD ES UN PROCESO, NO UN PRODUCTO. Por lo general, las políticas y procedimientos son asuntos que se definen no como algo aislado, sino como parte de un SGSI. Un SGSI es un método sistemático para implantar la seguridad en todos los procesos relacionados con la información que intervienen en una organización. Por lo general, la implantación de un SGSI requiere la participación de una empresa especializada que ayude a la organización a desarrollarlo. La implantación de un SGSI es una decisión tomada, apoyada y dirigida desde la dirección de la organización. Los SGSI no tienen por qué ser implantados en toda la organización sino que pueden ser limitados a un área o departamento específico. Los SGSI utilizan el método PDCA (Planinficación, Ejecución, Seguimiento, Mejora) para garantizar su efectividad. Se trata de un método cíclico, que empieza por la "Planificación" y termina por la "Mejora", dando paso de nuevo a la "Planificación". La evaluación del SGSI es un proceso contínuo y para ello, se utilizan cuatro tipos distintos de documentación:

Políticas: son las líneas generalres para conseguir los objetivos de seguridad. Toda la organización debe conocer estas políticas.

Procedimientos: Desarrollan los objetivos marcados por las políticas. En estos documentos aparecen detalles más técnicos y se concreta cómo conseguir los objetivos expuestos en las políticas. Los procedimientos deben ser conocidos por aquellas personas que lo requieran para el desarrollo de sus funciones. En ellos se describen los comandos técnicos que se deben realizar para la ejecución de los Procedimientos.

Page 3: SAD Fundamentos de Seguridad

Instrucciones: Constituyen el desarrollo de los procedimientos. Registros: Los registros permiten controlar la implantación del sistema y el cumplimiento de los

requisitos. Se componen de indicadores y métricas de seguridad que permiten evaluar la consecución de los objetivos establecidos, mediante checklist por ejemplo.

Fases del modelo PDCA. Planificación: En esta fase, se realiza un estudio de la situación de la organización desde el punto de

vista de la seguridad, para estimar las medidas que se van a implantar en función de las necesidades de la organización. No toda la información es igual de importante, así que en esta fase se realiza un análisis de riesgos que valore los activos de información y vulnerabilidades a las que se exponen. También se define la gestión de los riesgos para reducirlos en lo posible. Para la gestión de los riesgos se tratan de controlar las vulnerabilidades detectadas. Finalmente se determinan los controles que se realizarán para poder minimizar los riesgos.

Ejecución: En esta fase se lleva a cabo la implantación de los controles de seguridad seleccionados en la fase anterior. Se trata de los controles más técnicos, así como la documentación necesaria. Esta fase también requiere la concienciación y formación para dar a conocer qué se está haciendo y por qué, al personal de la empresa.

Seguimiento: En esta fase se evalúa la eficacia y el éxito de los controles implantados. Es preciso detectar puntos débiles y vulnerabilidades en el sistema.

Mejora: En esta fase se llevarán a cabo las labores de mantenimiento del sistema. Si durante la fase anterior de Seguimiento se ha detectado algún punto débil, este es el momento de mejorarlo o corregirlo. Para ello hay tres tipos de medidas: correctoras, preventivas y de mejora.

Finalmente, se toman los resultados de la última fase y se comienza nuevamente la primera. El periodo durará 1 año si lo que se buscaba era una certificación, aunque puede variar en otros casos.

Uno de los pasos en el desarrollo de un SGSI es la definición de las políticas. Las políticas son documentos que delimitan qué se tiene que proteger, de quién y por qué. Deben explicar lo que está permitido y qué no, determinar los límites del comportamiento aceptable y cuál es la respuesta si estos se sobrepasan, e identificar los riesgos a los que está sometida la organización. La política, debe cumplir los siguientes requisitos:

Debe ser redactada de manera accesible para todo el personal de la organización. Por ello, debe ser corta, precisa y de fácil comprensión.

Debe ser aprobada por la dirección de la organización y publicitada por la misma. Debe ser de dominio público dentro de la organización, por lo que debe estar disponible para su

consulta siempre que sea necesario. Debe ser la referencia para la resolución de conflictos y otras cuestiones relativas a la seguridad de

la organización. Debe definir responsabilidades teniendo en cuenta que éstas van asociadas a la autoridad dentro

de la compañía. En función de las responsabilidades, se decidirá quién está autorizado a acceder a qué tipo de

información. Debe indicar que lo que se protege en la organización incluye tanto al personal como a la

información. Debe ser personalizada totalmente para cada organización. Debe señalar las normas y reglas que va a adoptar la organización y las medidas de seguridad que

serán necesarias. En lo referente al contenido, la política de seguridad debería incluir los siguientes apartados:

Definición de los objetivos globales de la seguridad, y su importancia. Declaración por parte de la dirección apoyando los objetivos y principios definidos en la política. Breve explicación de las políticas. Definición de responsabilidades generales y específicas, en las que se definen roles pero nunca

personas concretas. Referencias a documentación que pueda sustentar la política.

La política de seguridad es un documento que tiene que estar actualizado, lo que requiere revisiones y modificaciones anuales. Además, debe ser revisado cada vez que se produzca un incidente importante de

Page 4: SAD Fundamentos de Seguridad

seguridad, cuando no se haya conseguido superar una auditoría, y cuando se produzcan cambios en la estructura de la organización. Hasta aquí los SGSI. Aunque en lo sucesivo nos centremos en la seguridad a nivel técnico, contar con una certificación de seguridad (lo que acredita que contamos con un SGSI correctamente implementado) hará que se nos vea con confianza por parte de terceros.

Principios de seguridad físicaPrincipios esenciales de seguridad tecnológica Un responsable de seguridad, debe contar con una serie de principios esenciales que simplifiquen el modo en que gestiona la seguridad de la organización. Estos principios son Control de Acceso, Gestión del CID, Identificación y Autorización y No Repudio

Control de acceso El control de acceso es uno de los pilares de la seguridad. Se trata de controlar quién puede entrar en cada habitación y quién puede salir de ella. Para llevar a cabo el control de acceso con éxito, los profesionales de la seguridad utilizan el principio de Menor Privilegio. El principio de Menor Privilegio dice que una persona no debe tener acceso a información que no necesita para desarrollar su trabajo. Esto es, un administrativo no necesita acceder a la información de desarrollo de software para hacer su trabajo. Del mismo modo, un programador no necesita acceder a los datos de los empleados. El control de acceso puede ser algo tedioso de implementar, sobre todo en organizaciones pequeñas, debido a la cultura de confianza entre compañeros. Un buen modo de garantizar el Menor Privilegio es emplear la política Denegar Todo/Permitir por Excepción. La idea es restringir el acceso a toda la información y bloquear todo el tráfico por defecto. El acceso a cierta información específica se garantiza solo a aquellos cuyo trabajo lo requiera. La decisión sobre quién necesita acceder a qué, debe ser definida por un cargo administrativo competente en dicho asunto.

Gestionando el CID Otro de los pilares básicos de la seguridad es la garantía de Confidencialidad, Integridad y Disponibilidad. Estos tres componentes de la seguridad son llamados CID (CIA en inglés). Confidencialidad es la cualidad de privacidad de un mensaje, comunicación o datos para que solo sean leidos (y en caso de ser leidos solo puedan ser comprensibles) por la persona o sistema que esté autorizado. La pérdida de confidencialidad puede desembocar en multas, pérdida de confianza del cliente o pérdida de las ventajas estratégicas.Integridad es la cualidad de un mensaje, comunicación o datos que permite comprobar que no se ha producido manipulación alguna en el original. Supongamos que nuestro banco pierde la integridad sobre los datos de tus cuentas, de forma que se producen cargos anómalos y no hay forma de comprobar si son reales. Disponibilidad indica que un servicio, unos datos o un sistema son accesibles a los usuarios autorizados en el momento en que lo necesiten. Cuando no se cumple esta cualidad, se dice que hay una Negación del Servicio o DoS. Indudablemente hay sistemas más críticos que otros, de forma que la negación de un servicio puede ser desastrosa, o simplemente una anécdota.

Identificación y AutorizaciónIdentificación garantiza que conocemos sin ninguna duda quién está accediendo a la información. Autorización permite a los usuarios acceder solo a aquellas partes que necesitan. Se trata en definitiva de poder identificar a quien está intentando acceder a la información de la organización, y controlar a qué información acceden. NOTA: observese la diferencia entre "Control de Acceso" e "Identificación y Autorización". "Identificación y autorización" son "control de acceso + gestión de la indentidad" No RepudioLa propiedad de No Repudio implica que un elemento de la organización no puede rechazar su implicación en una determinada acción, una vez que la ha llevado a cabo. El no repudio es similar a la firma de una

Page 5: SAD Fundamentos de Seguridad

persona escrita en un documento. Una vez que ha sido firmada, no se puede desdecir de ello. En ciertas organizaciones será más importante que en otras.

Conceptos básicosLa seguridad debe ser establecida por niveles, de forma que si cierto nivel de seguridad es comprometido, aun quedarán los siguientes niveles para seguir garantizando la seguridad de la información crítica.

Defensa en Profundidad (DiD)El primer sentido del término DiD, se refiere a cuatro mecanismos que se deben definir para garantizar un nivel de seguridad aceptable. Estos mecanismos son "Prevención", "Detección", "Contención" y "Recuperación". Pensemos en una sucursal bancaria. Si se produce un robo, la oficina debería tener mecanismos disuasorios, como guardas de seguridad en las puertas. Si no es posible prevenir el robo, debe haber mecanismos que permitan detectar que se está produciendo un robo, como por ejemplo, cámaras de vigilancia. Una vez detectado el robo, debe haber mecanismos de contención, como una mampara a prueba de balas o una caja fuerte con mecanismo de retardo. Y por último, en caso de que se imposible contener el robo, el banco debería tener asegurado el dinero, de forma que pueda recuperarse del mismo. Este ejemplo es trasladable a la seguridad informática. Hay que destacar que muchas organizaciones se centran en la prevención y la detección y olvidan la contención y recuperación. Pensemos en un administrador que instala un potente firewall (para la prevención) y un buen IDS (para la detección), pero no tiene medidas adecuadas para combatir las alertas generadas por ellos. Este administrador, considera que el tráfico malicioso es una condición excepcional, cuando en realidad debería tratarlo como un hecho cotidiano. De lo que se trata en la fase de contención, es minimizar el impacto de un ataque, hasta que éste pueda ser correctamente identificado, y se puedan poner en marcha las medidas de recuperación. Pensemos en un administrador de sistemas que desea prevenir ataques de diccionario sobre las contraseñas de su sitio web exigiendo a sus usuarios que elijan contraseñas fuertes (prevención). Para detectar los ataques de diccionario, el servidor web puede monitorear una gran incidencia de logueos fallidos, provinientes de una o más direcciones IP, y marcar dichas direccones como sospechosas (detección). Pero esto no es suficiente. Podría ser que el atacante consiga un buen número de cuentas válidas y sus contraseñas. Una forma de contener el ataque sería denegar todos los inicios de sesión desde la IP sospechosa. Otra opción sería comprobar si el cliente cuenta con una cookie entregada durante el último inicio de sesión válido (contención). Incluso así, el atacante puede contar con muchas IP válidas desde donde atacar. Para recuperarse del ataque, se podría monitorizar la actividad de los usuarios logueados desde las IP sospechosas, y denegar las transacciones sospechosas, como las monetarias (recuperación). Aun así, el sitio web debería tener un seguro contratado que le permita recuperarse de un ataque de este tipo, en el que por ejemplo, un atacante ha gastado dinero de un usuario cuya cuenta fue comprometida (recuperación). El segundo sentido del término DiD, es un punto de vista de alto nivel (es decir, abstracto) siguiendo una estructura de capas. DiD estructura la seguridad desde tres perspectivas: administrativa, técnica y operacional (es decir, las personas, la tecnología y las operaciones). Estas tres áreas cubren por completo la seguridad de una organización. Si una de ellas falla, debe ser cubierta con un refuerzo de las otras dos. Supongamos que el antivirus corporativo no es capaz de detener un virus que se propaga por la organización via e-mail. En tal caso, puesto que la tecnología falla, los usuarios deben estar preparados para evitar doble clic sobre e-mails que lleven adjuntos documentos potencialmente maliciosos. Esta preparación se debe basar en políticas de seguridad corporativa, que identifiquen las amenazas y establezcan procedimientos para controlarlas.

Page 6: SAD Fundamentos de Seguridad

Personas: Las personas pueden definir la diferencia entre una organización medianamente segura y otra realmente segura. Cuando fallan los controles operativos y técnicos, las personas deben responder de forma apropiada, o la amenaza se cumplirá. Para que esto ocurra debe existir una cultura orientada a la seguridad, y dicha cultura solo es posible establecerla si es apoyada por los gestores de la organización. Tecnología: La tecnología se suele ver erróneamente como la solución para todo en temas de seguridad. De hecho, los fabricantes introducen sus productos como la panacea para la seguridad. En la práctica, el impacto de un producto sobre la seguridad, tiene más que ver con las necesidades de la organización que con la calidad del producto. Por ejemplo, comprar el mejor appliance IDS no servirá si las personas que lo utilizan no saban interpretar los resultados, o no aprovechan al máximo sus posibilidades. También hay que recordar que la tecnología está hecha por humanos, y los humanos cometen errores. Hasta el mejor de los sistemas tiene vulnerabilidades. Operación: el aspecto operacional de la DiD son los procesos que permiten garantizar que la organización puede seguir funcionando de forma segura. Los procedimientos indican, por ejemplo, la manera en que la información se asegura durante la transmisión, como se almacena y se procesa en la red, cómo los usuarios y clientes interactúan con los sistemas y los datos, etc. El aspecto operacional de la seguridad incluye muchas áreas, y entre ellas el refuerzo de las políticas de seguridad y la confección de guías de seguridad para los sistemas. También entran en esta categoría la recuperación de desastres, la continuidad del negocio, la respuesta a incidentes sospechosos o a intrusiones.

Niveles de Defensa La idea detrás de una defensa establecida por niveles, es que si se produce ataque que comprometa a un mecanismo de seguridad, otro mecanismo superior detenga el ataque, alerte a la organización de la intrusión o ambas cosas.

Se puede apreciar que en el centro se encuentra la información crítica que deseamos proteger. Cada mecanismo de seguridad que se implementa alrededor de la información proporciona un nuevo nivel de protección a través del cual, un atacante debería pasar para comprometer dicha información. Cuantos más niveles se tengan, mejor protegida estará la información.

Page 7: SAD Fundamentos de Seguridad

Una capa es solo tan útil como la calidad de su implementación. Un firewall perimetral pobremente configurado puede crear un hueco de seguridad aprovechado por un atacante. Esto es cierto siempre, para todos los mecanismos o productos que se implementen. A esto es preciso añadir el hecho de que todo producto (por caro que sea) tiene vulnerabilidades inherentes. Router: La primera barrera es el router, con sus ACL, que permite o deniega cierto tráfico atravesando la red. Fireall: Los firewalls son la segunda barrera. Pueden basarse en software o en hardware, pero la premisa es la misma: control del tráfico de forma más granular que el router. Con un firewall se pueden controlar también protocolos de transporte y aplicación. IDS e IPS: Los IDS y los IPS proporcionan mecanismos para que los administradores y profesionales de la seguridad puedan monitorear los intentos de violación de las defensas que han levantado. La diferencia entre IDS e IPS es que el primero tiene una naturaleza pasiva (simplemente alerta y registra) mientras que un IPS tiene una naturaleza activa. Antivirus: Los antivirus operan tanto a nivel de red como a nivel de host. Algunos firewalls perimetrales y otros dispositivos de seguridad pueden escanear virus en el envío-recepción de e-mails y archivos. La detección de virus a nivel de host proporciona esta misma protección. En una organización, con múltiples servidores y PCs, la incidencia de virus es muy habitual, y por esto el coste del software antivirus se ve como normalmente como un coste necesario. Hosts y servidores: La configuración de hosts y servidores es el siguiente nivel de defensa. Por ejemplo, la desactivación de servicios que no son necesarios y asegurarse de que las aplicaciones están parcheadas correctamente son partes importantes de este nivel. Este nivel tambien incluye firewalls a nivel de host o mecanismos de detección de intrusiones. Políticas: El penúltimo nivel de seguridad no es técnico, sino que definen los objetivos de seguridad actuales de la organización. Esta documentación incluye cosas como IRP (Incident Response Procedures), SP(Security Policy), AUP (Acceptable Use Policy) y CM (Configuration Management). Usuarios: Los usuarios son el nivel más profundo. Cuando todos los otros niveles fallan, la organización depende del conocimiento y la ética de los usuarios. Es fundamental que los usuarios estén informados y preparados sobre las políticas de seguridad y de como la pérdida de información crítica puede afectar a la organización. Es decir, la formación es la clave aquí. Es importante recordar que cada organización debe implementar la seguridad acorde con sus necesidades, y no siempre es necesario contar con todas las capas.Una idea relacionada con DiD es la de Diversidad-en-Defensa (Diversity-in-Defense). Se trata de usar múltiples sistemas diferentes que hacen lo mismo. Un ejemplo de uso de diversidad-en-defensa es el uso de varios sistemas operativos dentro de una organización para reducir el impacto del malware. Por ejemplo, supongamos que una organización sufre una incidencia de virus que afecta al cliente de correo que utilizan los empleados en Windows. Si los empleados cuentan con sistemas duales, con GNU/Linux como segundo sistema operativo, entonces podrán usar este segundo sistema hasta que la infección esté controlada.

La diversidad-en-defensa tiene un coste: los administradores deben ser expertos en más de un sistema, además de que puede conllevar un mayor coste. Por ello, deben analizarse los pros y los contras de esta técnica.

Clasificación de activos y etiquetadoNo todos los activos de una organización son igual. Algunos pueden tener impactos muy superiores a a otros. Por ejemplo, en un hospital, la información sobre los pacientes es más importante para el desarrollo de la actividad diaria que la información de recursos humanos sobre los empleados. A pesar de que ambos tipos de información son importantes, no son iguales.

Clasificación de los activosLa clasificación de los activos permite a las organizaciones definir la importancia de los elementos relacionados con la información que gestiona. Basándose en esta clasificación, se puede determinar el nivel apropiado de protección para cada tipo de activo.Desde un punto de vista presupuestario, este enfoque permite al hospital planificar los anualmente los gastos en seguridad. Desde un punto de vista operativo,

Page 8: SAD Fundamentos de Seguridad

permite al hospital crear procedimientos para etiquetar la información y para manejar correctamente los distintos tipos de activos. En el mundo de los SGSI, existe una metodología, llamada Magerit para agrupar los tipos de activos de la empresa. En el primer tipo están los servicios (procesos de negocio de la organización) dados al exterior o que ofrecen con carácter interno, como la gestión de las nóminas. El segundo tipo son los datos e información que se manipula dentro de la organización. El resto de activos suelen darle soporte de almacenamiento, manipulación, etc. El tercer tipo está formado por las aplicaciones de software. En el cuarto grupo están los equipos informáticos. El quinto tipo lo forma el personal interno, subcontratado, clientes, etcétera, y es el activo principal. El sexto tipo incluye las redes de comunicaciones de la organización, ya sean propias o subcontratadas. El séptimo tipo son los soportes físicos de almacenamiento de la información. El octavo tipo es el equipamiento auxiliar, que no se ha incluido en ninguna de las categorías anteriores (trituradoras, máquinas de aire acondicionado,etc.). El noveno tipo incluye las instalaciones donde se alojan los sistemas de la información, como oficinas, edificios o vehículos. Y por último están los activos intangibles como la imagen o la reputación. Para proteger los activos, es necesario conocerlos y identificar cuáles són dentro de la organización. Para ello es preciso realizar un inventario que incluya para cada activo su descripción, localización y propietario. El propietario debe definir el grado de seguridad requerido para el activo, aunque no sea quien va a gestionarlo o usarlo. Una vez identificados los activos, hay que determinar las dependencias existentes entre ellos, realizando preguntas del tipo ¿Quién depende de quién? o ¿Si falla el activo X, qué otros activos van a ser perjudicados o involucrados? El resultado es un grafo que relaciona los activos entre sí.

Etiquetado de activosPuesto que no todos los activos valen lo mismo, es preciso valorarlos para conocer la relevancia que tienen y el impacto de una incidencia sobre ellos. La valoración puede ser cuantitativa (coste económico) o cualitativa (con valores mensurables, por ejemplo del 0 al 10 o con valores "bajo, medio y alto"). El criterio de valoración, para que sea ecuánime para todos los activos, se basa en las "integridad", "confidencialidad" y "disponibilidad". En el caso de la base de datos comentada anteriormente, habría que preguntarse que impacto tendría un acceso no autorizado a la base de datos y su modificación. El etiquetado de los activos permite comunicar a los empleados la clasificación de los mismos, cómo de importante es un activo y cómo deberían protegerla. De hecho, en entornos militares se usan clasificaciones para la información del tipo "Confidencial", "Alto secreto", "Solo para uso oficial", etc. La clasificación de la información es específica para cada entorno. Así pues, en un entorno comercial, los niveles de clasificación son tan simples como "Público", "Sensible" o "Confidencial". La clave para crear estas clasificaciones es la creación simultánea de procedimientos para cada nivel de clasificación.

Para la clasificación "Pública", una organización podría crear un procedimiento que indique que "la información marcada como Pública tiene un impacto negativo muy pequeño sobre la organización, si esta fuese adquirida, modificada o destruida por personas no autorizadas. Esta información debe almacenarse en sistemas de almacenamiento normales, sin medidas de protección adicionales".

Para la información clasificada como "Sensible" podemos dictaminar que "la información marcada como Sensible, en caso de ser adquirida, modificada o destruida, puede provocar un deterioro de la organización. Esta información debería almacenarse en sistemas de almacenamiento inaccesibles cuando no están en uso y mantenidos bajo estrictas medidas de control cuando están en uso".

Page 9: SAD Fundamentos de Seguridad

Análisis y valoración de los riesgosEl riesgo se define como la exposición a pérdidas o daños potenciales. El riesgo tiene tres componentes: amenaza, impacto (o valor de la pérdida) y vulnerabilidad. Si uno de estos componentes es anulado, el riesgo no existe. Amenaza: Una amenaza se puede definir como el conocimiento de que algo o alguien intenta causar un daño en nuestros activos. Las amenazas van a depender de la misión de la empresa, de forma que una agencia de viajes no considerará una amenaza la sustracción de información clasificada, sino que más bien estará preocupada por mantener su servicio de reserva online en funcionamiento. Impacto: El impacto está directamente relacionado con el valor del activo atacado. Si un atacante consigue acceder a información pública, el impacto en nuestra organización no será significativo. Sin embargo, si el atacante gana acceso a información sensible sobre un producto, el impacto será negativo. Los mecanismos de protección deben decidirse en el contexto del valor de cada recurso. De hecho, una organización no debería gastar su presupuesto de seguridad para proteger información pública. En vez de ello, deberían dedicarse más esfuerzo a proteger información sensible. Vulnerabilidades: Las vulnerabilidades proporcionan el medio para sufrir daños. Estas vulnerabilidades pueden ser técnicas, de programación o humanas. Independientemente del tipo, deben ser controladas. El análisis de riesgos consiste en la identificción de los riesgos (amenazas, impacto y vulnerabilidades), la valoración de su magnitud y la determinación de áreas que requieren medidas de protección contra dichos riesgos. Este análisis nos indicará el impacto económico de un fallo de seguridad, y la probabilidad de que ocurra ese fallo. El análisis de riesgos tiene que hacerse acorde con los recursos económicos y humanos de la organización. Debe centrarse en proteger los activos más críticos de la organización. Durante la valoración debe intentar reducirse la subjetividad, por lo que debería participar no solo el responsable del activo, sino otras personas implicadas. Para realizar el análisis de los riesgos deben utilizarse criterios definidos y que se puedan usar de manera repetida. De esta forma se puede repetir periódicamente el análsis de riesgos y comparar el nivel de riesgo a medida que la seguridad va mejorando. El análisis de riesgos debe hacerse basándonos en el inventario realizado anteriormente, y si éste es muy extenso, centrarnos en los activos más críticos. Para realizar el análisis de riesgos:

Es preciso identificar las amenazas, y valorar el impacto que puede causarle. S deben estudiar las vulnerabilidades que puedan materializar las amenazas. Si un activo está

expuesto a una amenaza pero no tiene una vulnerabilidad que le permita manifestarse, el riesgo es menor que si existe la vulnerabilidad.

Realizar un análisis de las medidas de control de las vulnerabilidades que ya están implantadas y analizar la posible inclusión de nuevas medidas.

Con todos estos datos es posible realizar el estudio del riesgo y el impacto de todas estas variables sobre los diferentes activos, para conocer el nivel de riesgo de la organización. Existen metodologías para facilitar el análisis de riesgos, como Magerit, ISO/IEC 27005, OCTAVE, etc.

Gestión del riesgoNo basta con tener una gran cantidad de niveles de seguridad, como se vió en DiD. Como ya hemos visto también es preciso conocer las amenazas a las que se está expuesto para comprender el riesgo total de la organización. Las vulnerabilidades pueden ser eliminadas, reducidas o aceptadas. No se pueden eliminar todas, en cuyo caso habríamos alcanzado el 100% de seguridad. Algunas deben ser reducidas, lo que significa que la organización encontrará vías alternativas de proteger el activo, ya que la eliminación de la misma conllevaría un efecto negativo en el funcionamiento de la organización. En ocasiones, no merece la pena reducir una vulnerabilidad si el valor del recurso es bajo (en el caso de información pública, por ejemplo). En estos casos, la organización puede sencillamente aceptar la vulnerabilidad.

Page 10: SAD Fundamentos de Seguridad

Reducción del riesgoLas opciones que tiene una organización para reducir el riesgo son varias:

Eliminar el riesgo: Para eliminar el riesgo se deben eliminar los activos a los que el riesgo está asociado. Se trata de una opción que puede ser costosa o directamente imposible.

Transferencia del riesgo: Subcontratación de un servicio externo que gestione el activo. En ocasiones, esto no es posible, en el caso por ejemplo de activos altamente confidenciales.

Asumir el riesgo: En ocasiones, no merece la pena reducir un riesgo si el valor del activo es bajo (en el caso de información pública, por ejemplo). En estos casos, la organización puede sencillamente aceptarlo y no tomar medidas.

Mitigar el riesgo: Se trata de implantar medidas que actúen de salvaguarda para los activos. La capacidad de una organización para cambiar las amenazas o el valor de sus activos es muy limitada. Por ello, la única opción para mitigar el riesgo consiste en actuar sobre las vulnerabilidades. Esto no significa que no sea necesario conocer las amenazas, ya que de otro modo vamos a oscuras. Y si no dedicamos tiempo a comprender el valor de nuestros activos, tampoco conoceremos el impacto que tendría el compromiso de los mismos. La norma ISO/IEC 27002 es una guía de buenas prácticas que ofrece una guía sobre los controles a implantar en la organización, que se deben seguir para poder certificar un SGSI con la norma ISO/IEC 27OO1. Es importante documentar los controles que se vayan a llevar a cabo.

Conocer las amenazas Cuando una organización comienza una nueva actividad basada en TI, entran en juego nuevas amenazas. De modo que resulta necesario que dicha organización desarrolle, compre e implante nuevas soluciones tecnológicas que permitan mitigar las amenazas que no existían antes de que la organización comenzase esta nueva actividad.Diferentes tipos de organizaciones sufren diferentes tipos de amenazas, y tendrán objetivos diferentes en cuanto a la seguridad. DefacementEl defacement es una forma de vandalismo en la que un atacante sustituye una página web legítima con una página ilegítima. En este tipo de ataques, el atacante sustituye el contenido de una página con otro de su elección. Este tipo de ataque es habitual en sitios que tratan temas políticos, pero no es muy relevante para instituciones financieras, por ejemplo, donde los atacantes estarán más interesados en comprometer las cuentas bancarias o reailzar fraudes con tarjetas de crédito. En el caso que nos ocupa, el propietario de una página que trate temas políticos, no estará preocupado con que un atacante consiga acceso de solo lectura a la base de datos donde se almacenan los contenidos. En el caso de la institución financiera, ese mismo acceso de solo lectura puede conllevar el acceso a tarjetas de crédito y el compromiso de las cuentas de los clientes. InfiltracionLa infiltración es un ataque en el que un usuario no autorizado gana acceso total a los recursos de un sistema. Para esto existen diferentes técnicas que veremos más adelante, como buffer overflow o inyección de comandos. En ocasiones, un atacande necesita infiltrarse en un servidor web para poder realizar un defacement. Supongamos que un sitio web corre sobre una base de datos, y un atacante ha conseguido privilegios de escritura sobre la base de datos (aunque no de lectura). En tal caso, una vez detectado el ataque, es posible restaurar la base de datos y rehacer las transacciones realizadas después de la escritura ilegal. Si en el mismo ejemplo, el atacante consigue permisos de lectura o consigue escribir en los logs, el problema será bastante mayor. Phishing En el phishing un atacante falsifica un sitio web que es idéntico al sitio legítimo. El atacante intenta atraer víctimas al sitio falsificado para que introduzca sus credenciales de usuario, como usuario y contraseña. Consiguen atraer a sus víctimas mediante e-mails en los que le sugieren que existe un problema con su cuenta, de forma que deben hacer clic sobre el enlace para verificarla. El atacante consigue que el enlace

Page 11: SAD Fundamentos de Seguridad

lleve al sitio malicioso. Cuando el usuaro introduce sus credenciales, el sitio malicioso reporta un error o redirige al usuario al sitio legítimo, o ambos. PharmingSe trata de conseguir que un usuario introduzca sus credenciales de usuario en un sitio malicios, que es una copia exacta del sitio legítimo. Aunque se parece al phishing, en el pharming, el atacante no necestia presentar a la víctima un enlace sobre el que haga clic, sino que basta con que introduzca la url correcta en el navegador, y será redirigido al sitio malicioso. En general se puede conseguir comprometiendo la DNS empleada por la víctima (envenenamiento DNS), aunque existen otras alternativas. Amenazas internasGran parte de los ataques sufridos por las organizaciones provienen del interior. Empleados insatisfechos, rencores personales, exempleados que buscan "justicia", o que desean lucrarse con datos de los clientes, etc. Para luchar contra esto, es preciso la "separación de privilegios", de forma que cada empleado solo tenga los privilegios que necesita para realizar su trabajo. Fraude del clicMuchos anunciantes pagan a los buscadores para ser anunciados en los resultados de búsqueda de los usuarios, y pagan una cantidad por cada clic recibido. Pueden establecer un límite de clics por día, por ejemplo, de forma que el coste no se dispare, y una vez alcanzado dejan de aparecer en los resultados. Un atacante "A" de la competencia podría agotar los clics de otra empresa "B", agotando además su presupuesto y beneficiándose de los clics que debería haber recibido legítimamente la empresa "B". Existen otros fraudes similares orientados a ganar dinero de forma fraudulenta. Denegación de Servicio (DoS)Se trata del envío masivo de paquetes a un sitio web de forma que no es capaz de dar servicio a los usuarios legítimos que tratan de acceder a él. Dependiendo del negocio, este tipo de ataque puede ser más o menos grave. Por ejemplo, una institución financiera perderá dinero como resultado de un DoS dado que sus clientes no podrán realizar transacciones online. Robo y pérdida de datos Hace poco que fue sustraida información de millones de usuarios de la base de datos de PlayStation Network. En 2005, Bank of America perdió cintas de backup que contenían información sobre un millon de clientes, durante un traslado. Anualmente se producen infinitud de robos y pérdidas de datos, incluso de firmas reconocidas.

Ética en la seguridad de la informaciónResulta frustrante ver como desde algún punto remoto se está perpetrando un ataque sobre uno de nuestros servidores. Resulta inevitable pensar en términos de devolver la moneda, identificando al atacante así como sus vulnerabilidades, y comprometer sus sistemas. Sin embargo, el profesional de la seguridad debe recordar dos cosas: a) que está en el lado de los "buenos", y que debe actuar como tal.b) que el que ve como atacante podría ser a su vez un sistema comprometido que está siendo usado indirectamente.

Reacción a un incidenteLa seguridad total no existe. Un profesional de la seguridad lo sabe y por ello busca grietas en su armadura. Periódicamente, un ataque afectará a la organización, y el nivel de interrupción e impacto provocado estará en función de la preparación para dicho incidente y de cómo manejamos la situación. Por ello, si se desea estar preparado para las incidencias: a) Contemplar la posibilidad de que ocurra la incidencia. b) Conocer la documentación y procedimientos de seguridad de los sistemas.¿Desconectamos el cable de red o apagamos el host comprometido?, ¿Están los procedimientos documentados?

Page 12: SAD Fundamentos de Seguridad

Auditoría de seguridad de la informaciónUna auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales generalmente por Ingenieros o Ingenieros Técnicos en Informática para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. La forma más agresiva de auditoría es el test de intrusión o Pentest, en el que se autoriza al auditor a comprometer los sistemas (sin dañar los activos) para conocer las vunerabilidades. Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad. Existen estánderes orientados a servir como base para auditorías de informática, como la guía COBIT o el standard ISO 27002, el cual se conforma como un código internacional de buenas prácticas de seguridad de la información, este puede constituirse como una directriz de auditoría apoyándose de otros estándares de seguridad de la información que definen los requisitos de auditoría y sistemas de gestión de seguridad, como lo es el estándar ISO 27001 analizado por Maritee. Tipos de auditoríaLos servicios de auditoría pueden ser:

Auditoría interna: se analiza el nivel de seguridad de las redes locales y las redes corporativas. Auditoría de seguridad perimetral: intento de acceso desde el exterior. Test de intrusión (pentest): intento de acceso a los sistemas. Es complementario al auditoría

perimetral Análisis forense: se analiza el sistema una vez que se ha producido el incidente.

Auditoría web: análisis de vulnerabilidades del ámbito web, como XSS o inyección de código SQL. Auditoría de código de aplicaciones: análisis de código fuente de aplicaciones en busca de

vulnerabilidades.

Comunicación y transferencia de conocimientoEs importante hacerse entender. Los gestores de la organización pondrán los recursos económicos para que podamos hacer nuestro trabajo. Los empleados deben seguir las instrucciones que les demos para garantizar la seguridad. En definitiva, la capacidad de expresarse en términos lingüísticos comprensibles para cada colectivo es muy importante para que nuestro trabajo tenga éxito Comunicación con los usuariosLos usuarios son la piedra angular de una organización. Pueden garantizar la seguridad de una organización prestando atención a aquellas acciones diarias que afectan a la información. Sin embargo, en la mayoría de los casos, la seguridad no será su trabajo, de modo que si queremos ser entendidos, debemos adaptar nuestro lenguaje a sus conocimientos (sin tratarlos como a idiotas). Anualmente es preciso que los empleados reciban formación de seguridad, y comprendan como sus acciones diarias pueden comprometer la seguridad de la información de la organización. Para que esta formación sea efectiva:

Debe adaptarse al mundo del empleado. Si se explican las mejores configuraciones de seguridad perimetral, probablemente haya algún bostezo que otro, pero si en lugar de ello, explicamos como técnicas para evitar la ingeniería social, prestarán más atención.

Para que la formación sea efectiva, debe componerse de acciones sencillas de implementar, como por ejemplo no dejar contraseñas anotadas en post-its, ni constestar a correos donde se nos pida información privada.

Para que la formación sea efectiva, se deben explicar las consecuencias de no seguir las políticas de seguridad. Hay que tener en cuenta, que muchas de estas políticas pueden resultar inconvenientes

Page 13: SAD Fundamentos de Seguridad

para los usuarios, y por ello tenderán a no cumplirlas salvo que comprendan por qué se han definido.

DocumentaciónLa mejor forma de comunicarse en lo relativo a la seguridad de la organización con el resto de empleados, es mediante documentación. Documentos tales como las "Políticas de Seguridad", "Políticas de Uso Aceptable", "Documentos de formación", "Guías de Gestión de la Configuración", "Continuidad del negocio" y "Respuesta a Incidentes", proprocionan un recurso sólido para empleados, gestores, administradores y profesionales de la seguridad. CoperaciónLos gestores de la organización conocen la información crucial para la misión, y por ello tienen mucho que decir en relación a la seguridad. Cada empleado conoce mejor que nadie la información que necesita para poder realizar su trabajo, por lo que también tienen mucho que decir sobre la seguridad. Todo esto debe quedar registrado en la documentación una vez procesado por el profesional de la seguridad. Normativa La documentación debe ajustarse a la normativa local en materia de seguridad, ya que lo que en un sitio es legal (o sencillamente no está legislado) en otro puede ser ilegal y motivo de sanción. Es preciso conocer la normativa nacional y local en esta materia y reflejar las restricciones en la documentación de seguridad.

Cumplimiento de la documentaciónContar con una buena documentación es un primer paso. Pero para que se cumpla, los empleados deben leerla. Ningún empleado querrá. Por ello, la formación anual es un buen momento para dar a conocer el contenido de la documentación. Los primeros que deben apoyar el cumplimiento de la documentación son los gestores de la organización, ya que la cultura de seguridad va desde arriba hacia abajo.

Responsabilidades diarias de seguridad La seguridad es un proceso de trabajo contínuo. No es posible instalar un firewall o un IDS y decir que ya estamos seguros. Cuando se establece un programa de seguridad, hay que tener en cuenta al menos los siguientes puntos de trabajo diario:

Parches y actualizaciones: Para mantener la seguridad, los parches y actualizaciones deben aplicarse de forma contínua.Hay que probar los parches en un entorno de prueba antes de implementarlos en sistemas en producción. A veces, un parche puede causar más daño que beneficio por comportamientos inesperados

Copias de seguridad y restauración: Las copias de seguridad deben hacerse todos los días. La copias totales se suelen hacer una vez a la semana. Las copias diferenciales se suelen hacer entre copias totales, pero no todo el tiempo, y suelen hacerse para garantizar que cierta aplicación o ciertos datos son copiados más a menudo que una vez a la semana. Las copias incrementales se suelen realizar la mayoría de los días entre copias totales, ya que son más pequeñas, aunque más sensibles al deterioro. A demás de realizar las copias, es preciso comprobar las copias. Si no se presta atención al software de copia, es posible que llegado el desastre, sea demasiado tarde.

Protección contra el malware: El software para combatir el malware no sirve para nada si no se actualiza. Garantizar que se actualiza forma parte del trabajo diario de la seguridad. No es preciso ir máquina a máquina chequeando las firmas, ya que para ello existen softwares corporativos que permiten centralizar la administración de los clientes.

Seguridad perimetral: La seguridad perimetral la establece el router, el firewall, los switches y los IDS/IPS. En todos los casos, el principio de "Prohibir todo/Permitir por excepción" es la mejor manera de controlar el tráfico de la red caso por caso. Implica más trabajo e inconvenientes para los usuarios, pero garantiza un nivel superior de seguridad.

Page 14: SAD Fundamentos de Seguridad

Seguridad física La seguridad física es todo aquello que ocurre con los sistemas, justo antes de escribir comandos en el teclado. Es dicir, alarmas, cerraduras, circuitos cerrados de video, sistemas de alimentación ininterrumpida, etc. Seguridad física: aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los activos y la información confidencial. En definitiva se trata de proteger desde un ratón hasta una cinta de backup con toda la información de los clientes, pasando la cpu de un servidor. La seguridad física es un aspecto olvidado. Los administradores dedican mucho tiempo y esfuerzo a asegurar "tecnológicamente" (traducción literal del inglés, seguridad tecnológica, aunque en español se puede usar el término seguridad lógica) sus sistemas, mediante reglas de firewall restrictivas, IDS, etcétera, y dan poca importancia a la seguridad física. En definitiva, un atacante buscará la manera más fácil de obtener lo que quiere. Si detecta vulnerabilidades en la seguridad física, preferirá robar una cinta con la copia total del sistema que intentar acceder a él a través de fallos en el software, puesto le resultará más fácil. Otra razón por la que la seguridad física es importante es que tiene un efecto disuasorio. Gran parte de los ataques que se producen en cualquier organización son casuales, es decir, no tienen un interés específico sobre sus equipos. Un atacante casual tratará de conocer las instalaciones físicas de la organización que pretende atacar. Si detecta a través de las medidas físicas que la organización está preocupada por la seguridad, probablemente abandonará el ataque para lanzarlo sobre otra red menos protegida.

Planificar contra las amenazas olvidadas Demasiadas organizaciones no se toman la seguridad física con la importancia que deberían. Podemos poner ejemplos de organizaciones que invierten mucho dinero en proteger sus sistemas de día, y que permiten que por la noche el personal de limpieza entre en la sala de equipos; u organizaciones que supuestas medidas de seguridad que sufren robos en vacaciones. Las empresas que tenían sus oficinas en el World Trade Center que consiguieron recuperarse mejor de la caida de las torres, fueron aquellas que gastaron su dinero en construir y mantener sistemas redundantes en ubicaciones remotas. El problema que tiene la seguridad física es que es específica de cada organización, y no hay recetas perfectas para todos. Amenazas, procedimientos y contramedidas deben ser estudiadas en cada caso en particular. Existen estándares orientados a cubrir todos los aspectos de la seguridad (incluida la física), que son una buena guía para no olvidar ningún aspecto de la seguridad, como por ejemplo, la guía de buenas prácticas ISO/IEC 27002 (ISO/IEC 17799).

Plan de seguridad física El primer paso para asegurar físicamente una instalación es formular un plan (por escrito) con las necesidades actuales de seguridad y la dirección a tomar en el futuro. Lo ideal, es que el plan de seguridad física forme parte del plan de seguridad integral, y que "beba" de la política de seguridad de la organización. El plan de seguridad debería incluir:

Descripciones de los activos físicos que se tratan de proteger. Descripciones de las áreas físicas donde los activos se encuentran. Descripción del perímetro de seguridad, y "agujeros" en el mismo. Amenazas de las que nos protegemos (ataques, accidentes o desastres naturales) y la probabilidad

de que ocurran Defensas con que se cuenta y formas de mejorarlas Coste estimado de mejoras específicas Valor de la información que se trata de proteger

Cuando se está manteniendo una instalación particularmente crítica, hay que ser cuidadoso al formular el plan de seguridad física. De hecho, es recomendable contar con una firma especializada en recuperación desastres y evaluación del riesgo. Este documento es especialmente sensible, ya que contiene información detallada sobre las defensas así como los puntos débiles de la organización. Un plan de seguridad detallado puede ser exagerado para un negocio pequeño, un centro educativo o una instalación casera. Sin embargo, la simple enumeración de amenazas y las contramedidas que se emplean

Page 15: SAD Fundamentos de Seguridad

servirá para comprender como proteger los activos de información. ¿Es posible el fuego? Entonces quizá interese un almacén innífugo para las copias de backup. ¿Hay posibilidad de robo? Entonces puede interesar un candado para el ordenador. Como mínimo, debemos tener en cuenta estas preguntas:

¿Alguien accede físicamente a los ordenadores a parte de nosotros? ¿Que ocurriría si alguien tratase de machacar nuestros sistemas con un martillo? ¿Qué ocurriría si alguien de la compentencia entrase en nuestras instalaciones sin avisar? Si un fuego dejara inservible los equipos, ¿Destruiría esto nuestra organización? Si un desastre fuese a ocurrir a los sistemas, ¿Como daríamos la cara a nuestros indignados

usuarios? El plan de recuperación de desastresDeberíamos contar con un plan para asegurar temporalmente y de forma inmediata sistemas y para cargar copias de seguridad en sistemas nuevos en caso de que los nuestros sean robados o dañados. Este plan es llamado "Plan de Recuperación de Desastres". La recomendación es la siguiente:

Establecer un plan para la adquisición de nuevo equipamiento en caso de robo, fuego, o fallo de equipos.

Testear el plan mediante el alquiler o préstamo de sistemas similares y tratando de restaurar los backups

La mejor manera de evaluar un sistema de copias es cargar las cintas en el sistema y probar si funcionan. Si el sistema de prueba no es nuestro, hay que borrar el contenido de los discos antes de devolverlo. AmenazasLas amenazas a las que pueden estar expuestos físicamente los sistemas son:

Amenazas físicas

Amenaza Contramedida

Suministro eléctrico: cortes, variaciones del nivel medio de tensión, distorsión y ruido añadido.

Sistema de alimentaciónininterrumpida (SAI o UPS) Equipos electrógenos Fuentes de alimentación redundantes

Robos o sabotajes: acceso físico no autorizado al hardware, software y copias de seguridad.

Control de acceso físico: armarios, llaves, blindaje, biometría.

Vigilancia mediante personal y circuitos cerrados de televisión (CCTV).

Condiciones atmosféricas y naturales adversas: temperaturas extremas, humedad excesiva, incendios, inundaciones, terremotos.

Elección de la ubicación adecuada para los sistemas, dependiendo de la posibilidad de catástrofes naturales y ambientales.

Centro de respaldo en ubicación diferente al centro de producción

Proporcionar mecanismos de control y regulación de temperatura, humedad...

Otras contingenciasEs de vital importancia poder tener en cuenta otras contingencias posibles, que nos anima a plantearse lo siguiente al planificar la seguridad:

Pérdida del servicio telefónico o caida de la red: ¿Cómo impactarían estas pérdidas de servicio en nuestras operaciones diarias?

Continuidad del fabricante: ¿Tenemos la capacidad de movernos a un hardware distinto o cambiar de software si el fabriante termina el negocio o hace cambios que no deseamos adoptar?

Absentismo del personal: Cuando el personal falta ¿Como afecta en nuestras operaciones cotidianas?

Muerte o incapacitación del personal clave: ¿Puede ser reemplazado cualquier miembro del personal? Para conocer las políticas de un plan de seguridad real, en forma de plantillas, hacer ir al proyecto de políticas de seguridad SANS.

Page 16: SAD Fundamentos de Seguridad

Protección del hardwareEl hardware es frecuentemente el elemento más caro de sistema informático. Por tanto, las medidas para asegurar su integridad es una parte importante de la seguridad física. Siempre hay que tener en cuenta, que las medidas de seguridad no pueden superar en coste al hardware a proteger, por lo que las medidas variarán dependiendo del valor económico de los equipos. Siempre hay que tener presente que el hardware es el más caro de recuperar, pero no el más difícil, ya que la información que no cuenta con copia de seguridad es irreemplazable.

Protección contra peligros ambientales. Fuego.Para ampliar este tema, es recomendable consultar Seguridad contra incendios. A este respecto, Practical Unix and Internet Security menciona los gases que extraen el oxígeno del CPD en unos instantes, extinguiendo así el fuego. El inconveniente de estos gases es que puede provocar la muerte por asfixia de los ocupantes de la sala, y por ello recomienda el uso de alarmas de incendio que suenen antes de la descarga de los gases. Para el control del fuego, ofrece los siguientes consejos:

o Contar con extintores de mano junto a la puerta de la sala de ordenadores , y formar al personal para usar correctamente el extintor. De hecho, lo ideal es el uso real de extintores al aire libre con extintores, al menos una vez al año, que deben ser recargados cada uno o dos años.

o Comprobar el estado de carga de los extintores cada mes (algunos extintores tienen indicadores de carga). Los extintores deberían ser revisados periódicamente por un servicio dedicado (véanse las etiquetas de revisión de los extintores de cualquier centro oficial).

o Si una habitación cuenta con sistema de gas, el personal debe estar informado de lo que tiene que hacer en caso de activarse la alarma de detección temprana. Deben además ubicarse carteles informativos en los lugares adecuados

o En caso de tener una alarma automática, asegurarse de que se puede controlar manualmente en caso de falsa alarma.

o Asegúrarse de que existe una línea telefónica desde la que los empleados puedan llamar en caso de fuego. En caso de contar con una PBX propia, se debería de tener una línea de backup por si se produce un incendio (este punto es menos sentido en la actualidad, ya que prácticamente todo el mundo tiene un teléfono móvil).

En caso de usar rociadores de agua, en general las máquinas no sufrirán daños siempre que la corriente haya sido interrumpida previamente. En caso de contar con SAI o equipos electrógenos, estos también deberían haber sido interrumpidos. En caso de usar sistemas de rociado de agua, ésta puede ser rociada al terminar el sistema de gas. Es recomendable utilizar sistemas de tubería seca, que mantienen las tuberías limpias de agua hasta que se produce la alarma. Por último, los detectores de humo deberían estar situados en los lugares adecuados, por donde circulan los cables, ya sea por canaletas, bandejas o suelo técnico, y en los gabinetes donde hay mucho cableado. El sistema más novedoso en cuanto a extinción de incendios se basa en agua, y se llama agua nebulizada. La ventaja principal de este sistema, es que no genera productos químicos corrosivos ni es peligroso para las personas, aunque su coste resulta ser superior.

Page 17: SAD Fundamentos de Seguridad

Protección contra peligros ambientales.Humo Personas. El humo puede estar causado por los mismos equipos (por ejemplo, por los transformadores de los viejos monitores CRT), o por las personas (tabaco).

o No permitir fumar en la sala de ordenadores o junto a las personas que usan los ordenadores.

o Instalar detectores de humo en cada sala con ordenadores o equipamiento electrónico. o Si se cuenta con suelo técnico, montar detectores de humo también bajo el suelo. o Si se cuenta con falso techo, montar detectores de humo también sobre los paneles.

Se recomienda también instalar detectores de monóxido de carbono, que aunque no dañan los equipos, puede matar silenciosamente a las personas. Una mala combustión (por ejemplo en un equipo electrógeno, por ejemplo, puede generar monóxido de carbono.

Protección contra peligros ambientales. Polvo El polvo destruye lentamente las máquinas, es corrosivo, dificulta la ventilación, y en ocasiones puede ser conductor de electricidad. A continuación, se dan algunos consejos para el control del polvo.

o Mantener la sala de ordenadores limpia de polvo en la medida de lo posible. o Limpiar periódicamente los filtros de aire de lo ventiladores de los ordenadores (en caso

de que tengan). o Utilizar una aspiradora o un compresor periódicamente para retirar el polvo del

equipamiento. En caso de usar un compresor, retirar posteriormente el polvo de la sala. Protección contra peligros ambientales. Terremotos Las probabilidades de un terremoto en España dependen de la región. Al sur, por ejemplo, resulta más probable (véase el terremoto de Lorca). Algunas recomendaciones dadas en "Practical UNIX and Internet Security" son:

o Evitar colocar las máquinas en superficies muy altas , como por ejemplo, en lo alto de los gabinetes.

o No colocar objetos pesados en lugares que puedan caer sobre los equipos. o Proteger los equipos de los escombros que puedan desprenderse , por ejemplo colocando

los equipos bajo tablas cuando hay posibilidad alta de terremotos. o No colocar los equipos junto a las ventanas , especialmente en los pisos más altos. Un

ordenador puede ser lanzado por la ventana, pudiendo dañar a personas. o Considerar la posibilidad de sujetar los equipos físicamente a la superficie sobre la que

reposan. Protección contra peligros ambientales. ExplosionesLas explosiones no son un riesgo habitual, salvo que las instalaciones de edificios equipados con gas natural. Algunas recomendaciones sobre las explosiones cuando éstas son un riesgo real son:

o Mantener los productos disolventes almacenados en lugares apropiados.o Mantener los backups almacenados en cajas de seguridad que soporten impactos. o Mantener los equipos lejos de las ventanas.

Protección contra peligros ambientales. Temperaturas extremas Los ordenadores funcionan mejor en el rango de temperaturas entre 15 y 25 ºC (según recomendación del fabricante). Si las temperaturas son demasiado altas, los equipos pueden resultar dañados. Si la temperatura es demasiado baja, los sitemas pueden sufrir un shock térmico al encenderes, causando que las placas y circuitos integrados se rompan. Algunas recomendaciones sobre este particular son:

o Comprobar la documentación de los equipos para comprobar la temperatura a la que operan mejor.

o Instalar alarmas de temperatura en la sala de ordenadores, y programarlas para que se disparen cuando la temperatura esté entre 3 a 5 ºC del límite establecido. Algunos sensores pueden realizar acciones adicionales, como realizar llamadas de teléfono a la persona adecuada.

Page 18: SAD Fundamentos de Seguridad

o Prestar atención a la forma en que los equipos expulsan el calor y el recorrido del aire caliente en la sala de ordenadores. Considerar la necesidad de instalar sistemas de enfriamiento adicional, e instalarlos correctamente. Una instalación mal elegida o implementada puede ser peor que el calor mismo (véase el ejemplo de "inundación en el CPD por aire acondicionado").

o Ser cuidadoso colocando ordenadores cerca de las paredes, de forma que se dificulte la circulación del aire. La mayoría de fabricantes recomiendan como mínimo entre 15 y 30 cm. de espacio abierto por cada lado. Si no es posible respetar estas dimensiones, reducir el límite de temperatura superior en 5ºC o más.

o Si se está transportando un ordenador en un día muy frio o caluroso, permitir al mismo alcanzar la temperatura de la habitación antes de encenderlo.

Protección contra peligros ambientales. Insectos Los insectos tienen una extraña predilección por quedar atrapados entre contactos de alto voltaje de los interruptores de los enchufes, o por las cubiertas de los cables, las telas de araña acumulan polvo, etc. Por ello se deben tener medidas activas para mantener la sala de ordenadores limpia de insectos. Protección contra peligros ambientales. Ruido eléctrico Motores, ventiladores, maquinaria pesada e incluso otros ordenadores pueden generar ruido eléctrico que puede crear problemas intermitentes con los ordenadores que usamos. Estos ruidos se transmiten a través del espacio y por las líneas eléctricas. Las subidas de tensión son un tipo especial de ruido eléctrico que consiste en uno o varios picos de alto voltaje. Las subidas de tensión pueden venir de cualquier aparato eléctrico (por modesto que sea, como una aspiradora). Algunas medidas recomendadas son:

o Asegurarse de que no hay maquinaria pesada en la red eléctrica que se usa en la sala de ordenadores.

o Si es posible, contar con toma de tierra aislada para cada ordenador. o Instalar filtros de picos de corriente en las tomas donde se conectan los ordenadores.

Algunos SAI incorporan software que permiten iniciar un ciclo de apagado en los ordenadores cuando hay una caida de corriente prolongada.

o La corriente electrostática puede ser peligrosa para los equipos aunque para una persona consista en una leve descarga (ya que el problema es el voltaje no la corriente). Se puede usar spray anti estático o una toma de tierra dedicada. Se debe tocar una superficie metálica aislada antes de tocar los ordenadores. Esta operación se debe hacer también cuando se emplean herramientas de metal.

o Los emisores de señales de radio, como móviles, walkie-talkies, antenas, pueden provocar interferencias, de modo que deben mantenerse al menos a 1.5 metros los ordenadores.

Protección contra peligros ambientales. Rayos Los rayos son una potencia destructora incluso sobre ordenadores que están conectados a SAI y filtros de corriente. Algunas recomendaciones son:

o En caso de tormenta eléctrica, apagar y desconectar los equipos o Asegurarse de que las cintas de backup se encuentan lo más lejos posible de las

estructuras de metal del edificio. o Los supresores de picos de corriente no nos salvarán de un rayo directo, pero pueden ser

de ayuda en caso de tormentas lejanas. o Cierto equipamiento telefónico puede sufrir daños incluso con supresores de picos. En

estos casos específicos puede ser aconsejable utilizar equipamiento supresor extra. o No tirar cables de red fuera del edificio (jiji), o por las fachadas, salvo que circulen por un

conducto de metal. En caso de rayo a unos cientos de metros, se puede inducir un pico de corriente que dañe los equipos o peor, que conduzca un rayo directo a las personas y los equipos.

Page 19: SAD Fundamentos de Seguridad

Protección contra peligros ambientales.Vibraciones Las vibraciones pueden deteriorar los componentes de los circuitos integrados y afectar gravemente a los discos duros, incrementando el riesgo de fallo catastrófico y resultando en una pérdida de datos. Algunos consejos son:

o Aislar los ordenadores de las vibraciones lo más posible. o En caso de que los equipos estén en un entorno con vibraciones, colocar los ordenadores

sobre tacos de goma o alfombrillas de espuma para que las absorban (con cuidado de no cubrir con las alfombrillas aperturas de ventilación).

o Los portátiles utilizan discos duros que soportan mejor las vibraciones que los sobremesa. o No colocar una impresora encima de un ordenador, ya que las vibraciones que ésta

produce al imprimir puede provocar problemas en los discos o en los componentes electrónicos.

Protección contra peligros ambientales.Humedad La humedad es amiga, pero demasiada humedad no es buena. La humedad previene la carga electrostática. Si la sala de ordenadores está demasiado seca, las descargas electrostáticas entre personas y máquinas, o entre componentes móviles de los ordenadores, puden dañar los mismos. Si el ambiente es demasiado húmedo se puede producir consensación de agua en las superficies frias, lo que puede llevar a cortocircuitos que dañen los circuitos eléctricos. Algunos consejos a seguir son los siguientes:

o Para un mejor rendimiento, mantener la humedad relativa de la sala de ordenadores por encima del 20%, pero por debajo de la temperatura de condensación (lo que depende de la temperatura de la sala).

o En entornos que requieren alta fiabilidad, se debería contar con una alarma que se dispare cuando la humedad supere un rango aceptable.

o Algunos equipos tienen restricciones especiales de humedad. Comprobar los manuales del equipamiento.

Protección contra peligros ambientales.Agua La principal amenaza del agua es el cortocircuito. Un cortocircuito provocará una circulación de corriente muy alta (casi sin resitencia), que puede calentar e incluso derretir lo que haya en su camino. También puede destruir componentes electrónicos al pasar por ellos la corriente sin control. El agua suele provenir de las inundaciones. Las probabilidades de inundación en España son aceptables. Probablemente no provenga de un tsunami como el de Japón (aunque ya se dio uno en el pasado, concretamente en Cádiz en 1755), sino que más bién provendrá de alteraciones climatológicas. También puede provenir de accidentes (como el comentado anteriormente en el apartado del fuego, o en el apartado del aire acondicionado). Algunos consejos a seguir son los siguientes:

o instalar sensores de agua en el piso junto a los sistemas . o Si se dispone de suelo técnico, instalar los sensores bajo el suelo técnico y sobre él. o No colocar los ordenadores directamente o muy cerca del suelo , si la zona en la que nos

encontramos es muy propensa a las inundaciones, o si el edificio tiene un sistema de rociadores de agua.

o Puesto que el agua sube, debemos tener dos alturas para las alarmas. El primer sensor debería disparar la alarma; el segundo debería cortar automáticamente la corriente de los ordenadores. Un corte abrupto de corriente puede salvar todos o parte de los equipos, especialmente si la persona encargada de atender la alarma no está disponible en el momento del accidente.

o Puesto que el agua puede venir del techo (por ejemplo, inundación por aire acondicionado de techo), prevenir este hecho colocando los ordenadores lejos de la posible fuente del agua.

Page 20: SAD Fundamentos de Seguridad

Protección contra peligros ambientales.Monitorización Para detectar problemas esporádicos, se debe monitorizar y registrar de manera continua la temperatura y humedad relativa de la sala de ordenadores. Como regla general, cada 300 m² de oficina debería tener su propio equipamiento de registro. Es importante también revisar los registros periódicamente.

Prevención de accidentes. Comida y bebida Hay que mantener la comida lejos de los ordenadores, así de sencillo. Bebidas sobre teclados, restos de comida entre las teclas y huellas aceitosas sobre monitores y superficies que no se llevan bien con el aceite (véanse cintas o CD/DVDs), son motivos más que suficientes. Control físico de acceso Colocar nuestro ordenador en una habitación cerrada con llave es algo obvio, pero ¿Está suficientemente a salvo? Control físico de acceso. Suelo técnico y falso techo En algunos edificios, las paredes no suben por encima del falso techo, o no bajan por debajo del suelo técnico. En estos sitios puede ser fácil acceder a habitaciones colindantes, y así poder entrar en la nuestra. Por eso es importante tener presente si nuestro edificio sigue esta filosofía de construcción y tomar las medidas pertinentes. Control físico de acceso. Conductos de aireSi los conductos de aire son suficientemente grandes, un intruso podría entrar a una zona aparentemente segura. Se recomiendan los siguientes consejos: o Las áreas que necesiten mucha ventilación, debería tener muchos conductos pequeños, en vez de uno

grande por que pueda moverse una persona. o Como alternativa se pueden emplear rejillas (aunque esto no es una buena idea, ya que las rejillas se

pueden cortar o romper). o Un administrador verdaderamente paranoico puede querer colocar detectores de movimiento dentro

de los conductos del aire. Control físico de acceso. CristalerasLas cristaleras pueden ser atractivas pero crean grandes riesgos de seguridad, ya que son fáciles de romper. Además un atacante puede obtener mucha información como contraseñas, forma de trabajar con los sistemas, simplemente mirando. Algunos consejos dados en "Practical UNIX and Internet Security" son: o Evitar las cristaleras en zonas sensibles. No solo es peligroso sino que además la factura del aire

aconidicionado subirá. o Si lo que se busca es luz natural, existen cristales translúcidos que no son transparentes. o Las cristaleras son muy buena idea en las salas que requieren vigilancia, ya que resultan más difícil de

falsear que un CCTV. Control físico de acceso. Credenciales

Vandalismo Los sistemas informáticos son objetivos atractivos para el vandalismo. Por ejemplo, estudiantes disconformes con su nota, venganzas, disturbios, violencia relacionada con robos, estupidez, etc. Lo malo del vandalismo, es que resulta fácil de provocar, y los daños son muy costosos. En teoría, cualquier parte de un sistema o el edificio que lo aloja puede ser objetivo del bandalismo, aunque en la práctica, algunas partes son más vulnerables que otras.

Vandalismo. Huecos de ventilación Los ordenadores necesitan huecos de ventilación. No es posible obstruir los huecos de ventilación pero sí se puede disponer de una política estricta sobre bebida y comida, disponer de un CCTV o un guarda de seguridad para pevenir incidentes como este. Vandalismo. Cables de red

Page 21: SAD Fundamentos de Seguridad

Cortar un cable es muy facil y puede provocar la caida de una o varias subredes. Si el cable es de fibra óptica será aun más difícil de reparar.Una forma sencilla de proteger los cables de red es pasarlos por zonas seguras, como por ejemplo el suelo técnico o falso techo. También se pueden usar conductos metálicos. Algunas instalaciones de alta seguridad utilizan conductos doblemente apantallados, con gas presurizado entre cada capa, de forma que ante una bajada de la presión, salta una alarma indicando la rotura del conducto. Una opción alternativa puede ser utilizar cables redundantes que pasen por lugares diferentes. Si bien es una protección contra cortes, un atacante furioso solo tendría que cortar cables en más de un sitio. Circulan historias sobre un cable de fibra óptica que alguien pisó y rompió. Una fractura de este tipo es difícil de encontrar porque no hay fisuras en la cubierta. En definitiva, hay que prestar atención por donde circulan los cables.

Vandalismo. Puntos de red Las redes basadas en cable de cobre son vulnerables a los ataques de alto voltaje. Por ello hay que pensar donde se ponen los puntos de red, es decir, en lugares visibles y seguros.

TerrorismoAunque la protección es importante, es imposible combatir ciertos ataques. En muchos casos, se puede concebir un sistema de backup remoto, o incluso un centro de respaldo dependiendo de la criticidad del servicio, acorde con las posibilidades económicas. Si no se puede mantener un sistema de backup simultáneo, se puede plantear una copia horaria o incremental por la noche.

RoboNo importa la razón por la que alguien roba un ordenador. Todos los robos tienen la misma componente: oportunidad. Y esa oportuinidad se da al dejar solo el ordenador.

Robo. PortátilesRobar un portátil es fácil. El dueño de un portátil no debería dejarlo solo. Pero además se puede dificultar la venta del portátil. Por ejemplo, grabar en el portátil nuestro nombre y número de teléfono.A veces, el robo no busca la venta. Si alguien quiere obtener información sobre nuestra organización, puede ser mucho más fácil robar un portátil que hackear una red protegida. Por ello, la encriptación en un portátil con datos sensibles, es crítica.Existe la posibilidad de unir el portátil a la mesa, mediante un candado, cuando el portátil no se va a mover mucho de sitio. La mayoría de los portátiles traen hoy en día una ranura para instalar un candado.Existen soluciones de backup on-line tanto profesionales como no profesionales. Finalmente, algunos consejos adicionales sobre el robo de portátiles son, no dejar el portátil desatendido en lugares públicos, hoteles, restaurantes, no llevar el portátil el bolsas que indiquen su contenido y no llevar el portátil junto a una ventanilla del coche accesible desde el exterior.

Robo. Recuperación de portátilesExiten alternativas para la búsqueda y recuperación del portátil robado.La siguiente noticia hace referencia a un potencial problema de seguridad con las BIOS que traen LoJack preinstalado.

Page 22: SAD Fundamentos de Seguridad

Robo. Componentes Los componentes electrónicos, como las memorias RAM, los microprocesadores, etc. valen su peso en oro. Sobre esto, solo hay que decir que no es buena idea dejarlos a la vista, y que en caso de estar instalados, la carcasa debería estar bien cerrada.

EncriptaciónSsistema de encriptación para los ordenadores, ya que la información obtenida mediante un robo puede usarse para causar más daño a la organización.

Proteger los datosExisten amenazas que pueden esquivar las medidas de seguridad comentadas anteriormente. Fuentes de estas amenazas son por ejemplo, la interceptación (o evesdropping), el robo o corrupción de backups, material desechado con información valiosa, terminales desatendidos, etc.

Proteger los datos.Interceptación La interceptación puede provocar que los datos que maneja un usuario, las pulsaciones de teclado, etcétera, puedan ser vistos por alguien no autorizado. Las formas de interceptar información son las siguientes: Pinchado del cableado: Es posible pinchar cualquier tipo de cable. De hecho, existen informes que afirman que agencias de inteligencia han conseguido pinchar cables de fibra óptica submarinos, analizando las emisiones eléctricas de los repetidores. Como medida de detección se recomienda la supervisión de los cables en busca de daños físicos, así como el uso de conductos metálicos que dificulten el acceso a los cables.Esnifado de la red: Con el uso de switches, el esnifado de la red resulta menos peligroso que con el uso de hubs. Sin embargo, un atacante podría llevar a cabo un ataque de tipo "MAC flooding" que deje inservibles las tablas CAM de los switches, acompañado de un "ARP spoofing". Redes inalámbricas: En las redes inalámbricas, los datos no van por un medio controlado, como un cable, sino que están expuestos a cualquiera que quiera escuchar. Algunas recomendaciones son:o Asegurar la consola de administración de los AP, mediante ACL, cambio de contraseña, etc. o Emplear WPA en vez de WEP, o bien un servidor RADIUS, cambiando periódicamente las contraseñas. o Cambiar el SSID por defecto y desactivación del broadcasting SSID.o Emplear técnicas como el MAC filtering, asignar IP mediante DHCP por reserva, limitar el número de

dispositivos que pueden conectarse.o Desconectar el AP cuando no se use.o Actualizar el firmware del AP cuando no se use.

Cable de fibra óptica: El cable de fibra óptica es mucho más difícil de pinchar que el cable de cobre. Por otro lado, es más difícil de reparar. Si el entorno requiere una seguridad extrema, probablemente compense el uso de tecnología óptica desde el punto de vista de la seguridad.Keyloggers por hardware: El término keylogger se suele asociar con software. Sin embargo también existen keyloggers basados en hardware que no pueden ser detectados mediante software de seguridad. Los hay que almacenan el contenido, y los hay inalámbricos. Las inspecciones visuales periódicas es la única forma de combatir este tipo de tecnologíaProteger los datos de backup: Los backups forman parte de un sistema seguro. Si alguien obtiene el soporte físico con un backup, tiene el contenido. Algunas recomendaciones son:o No dejar las cintas desatendidas en habitaciones accesibles.o No confiar las cintas a servicios de transporte no especializadoso Borrar las cintas antes de venderlas, desecharlas o cualquier otro uso que no sea el de backupo Usar las opciones de encriptación del software de backup, y por supuesto, proteger la clave para que

no caiga en manos de un atacante o se pierda con un cambio de personal.También hay que mantener los sistemas y los backup en lugares físicamente distantes, para que en caso de desastre o un incidente malicioso, los datos sobrevivan.

Page 23: SAD Fundamentos de Seguridad

Proteger los datos.Material desechadoEl desecho de CDs, DVDs, cintas de backup o discos duros debe ir acompañado con una destrucción de los datos que almacenaban. A este respecto existen dos alternativas: destrucción física del medio, borrado de los datos por software. La destrucción física puede no ser una buena idea, teniendo en cuenta que la densidad de almacenamiento aumenta cada vez, de forma que los trozos deben ser cada vez más pequeños para evitar su lectura en laboratorio. La quema, puede producir gases tóxicos. De forma que la tendencia es usar la destrucción de datos por software.El material impreso es también objeto de atención, ya que los datos que figuran en muchos documentos, pueden ser empleada de diferentes formas:o Por ejemplo, puede haber información relativa a las versiones del software que se emplea en la

organización, números de serie, niveles de parcheo, nombres de host, direcciones IP, nombres de cuenta y otra inforación crítica.

o También pueden haber nombres de personas, números de teléfono, contraseñas, números de oficina, extensiones, que pueden ser aprovechados para ataques de ingeniería social.

o Si se desechan líneas de código fuente impresas para leer cómodamente, estamos datos información inestimable para conocer la forma en que está hecho nuestro software. Siempre hay que valorar la información que se tira, antes de hacerlo, y triturar o incinerar el papel en el sitio.

El "basureo" también afecta a las personas en su casa. Por ello no es buena idea tirar tikets, facturas, etcétera, sin haberlos destruido antes.

Proteger los datos. ImpresorasLas impresoras deben estar ubicadas en un lugar separado, donde solo las personas autorizadas puedan entrar, ya que todos los documentos impresos podrían estar a mano de personas no autorizadas.

Proteger los datos.Terminales desatendidasLos usuarios deben bloquear sus escritorios al dejar su puesto, aunque sea temporalmente, ya que un atacante podría aprovechar el momento para instalar software, suplantar al usuario, acceder a los archivos, etc. El administrador también debe configurar los sistemas para el cierre automático de sesión transcurrido un cierto tiempo de inactividad.

Otros temas de interésLos apartados sobre control de acceso físico, sistemas biométricos y CCTV los veremos según el libro Seguridad y Alta Disponibilidad de la editorial RA-MA. Para el tema de SAI seguiremos también el libro Seguridad y Alta Disponibilidad de la editorial RA-MA.

BackupUn backup es una copia instantánea de datos tomada en un instante, almacenada en un formato común soportado por diferentes herramientas de backup, y gestionada por algún periodo de utilidad, y mantenida de forma independiente a las otras copias. Para que podamos hablar de backup, los archivos copiados deben poder ser accedidos de manera independiente. Los backup totales representan la copia de todos los datos que se desean proteger, y representan la base para los otros tipos de copia. Además de los backup totales (full backup) existen otros dos niveles de backup, que capturan los cambios relativos al backup total. Se trata del backup diferencial y el backup incremental. Los siguientes gráficos muestran de forma clara cada tipo de backup. El ejemplo se da en un entorno donde a partir de un backup total de 20TB, se produce una media de 1TB de cambio cada día, a lo largo de 10 días.

Page 24: SAD Fundamentos de Seguridad

Hay que tener cuidado con las copias diferenciales, ya que su tamaño se puede disparar hasta ocupar más que la misma copia total. Su principal ventaja es el número de imágenes de backup requeridas para

Page 25: SAD Fundamentos de Seguridad

restaurar: hará falta el backup total y la última copia diferencial. De este modo, la probabilidad de deterioro, pérdida, etcétera, de las dos imágenes es muy baja.Las copias incrementales tienen como ventaja que el espacio y el tiempo empleado es menor para los backup. Sin embargo, para restaurar las copias, son necesarias más imágenes que en el caso anterior, lo que afecta negativamente en el tiempo requerido para la restauración. Además hay otro problema: debido a que las copias incrementales capturan los cambios desde la última copia total, el conjunto total de backups puede contener múltiples copias de un cierto archivo, con lo que se pueden dar problemas al restaurar la versión equivocada del archivo. Existe un concepto llamado periodo de retención de backup que indica el tiempo total que los backups deben estar disponible. Pongamos como ejemplo un total de 20 TB de los que se hace una copia completa todas las semanas y diariamente se hace una copia incremental. Supongamos también que el periodo de retención es de 4 semanas.

En el momento en que más espacio ocuparemos con los backup es al final de la quinta semana: 20 TB x 6 + 1 TB x 6 x 5 = 100 TB + 30 TB = 150 TB. Para el tema de Backup, leeremos los enlaces del final. Para contar con un periodo de retención de 4 semanas, necesitaremos guardar las copias durante 5 semanas, más el primer día de la sexta semana, ya que hasta que no esté hecha la copia total de la sexta semana, no podremos borrar los backups de la primera semana. En ocasiones, hay datos que tienen pocos cambios. En tal caso, no hablamos de backup como solución óptima, sino de archivo, que consiste en cambiar dichos datos a alguna solución de almacenamiento diferente, de modo que no engrose una y otra vez los backups, sin registrar cambios. De este modo es posible reducir el tamaño de los backups totales. Los softwares de copia pueden incluir la gestión de este tipo de archivos, de dos formas: offline, de modo que el acceso a los datos del archivo pasa por el personal de backup, y nearline que consigue que la ubicación sea un tema transparente a los usuarios, de modo que aunque los datos estáticos sean gestionados por el software de backup, el usuario no lo perciba.

Page 26: SAD Fundamentos de Seguridad

Otro concepto interesante es el de deduplicación. Los backup a disco pueden tener un coste muy superior a la copia a cinta, especialmente por el consumo eléctrico de los discos. Por ello es importante reducir el espacio consumido en las copias. La deduplicación permite crear enlaces a datos que no han sufrido cambios de un backup total a otro. Existen otros tres conceptos importantes en el mundo del backup: RTO (Recovery Time Objective), RPO (Recovery Point Objective) y SLA (Service Level Agreement). o RTO representa la máxima cantidad de tiempo que puede pasar desde el principio de una recuperación

hasta que los datos han sido recuperados (y cuando hablamos de principio, nos referimos al tiempo que tardará el administrador de backups en recuperar los datos desde que éstos han sido identificados. Hay que tener en cuenta que RTO puede entenderse tambien como el tiempo que pasa desde que el usuario final pide la restauración de los datos, hasta que éstos han sido restaurados, pasando por la preparación del administrador del sistema para la restauración.

o RPO representa la cantidad de datos que se perderían desde el último "evento de protección" (backup, snapshots, log dumps o replicaciones). Para el administrador, esto se traduce en el tiempo que puede dejar pasar entre copia y copia. Para el usuario representa el número de transacciones que se perderían en la restauración más reciente. Para calcular el tiempo entre copia y copia, en base al RPO establecido por el usuario, el administrador calculará lo siguiente: número de transacciones a proteger / número de transacciones por unidad de tiempo. Otro asunto a tener en cuenta es el tiempo de carga del medio (suponiendo que es preciso cargarlo, como en el caso de las cintas), de modo que es preciso restar dicho tiempo al periodo de backup para cumplir el RTO.

o SLA es la "ventana" de tiempo en la que un backup de un conjunto de datos particular es completado. El SLA es un documento en el que el administrador se compromete a que los backup se harán/restaurán en un tiempo máximo especificado. Por lo general se recomienda que exista un SLA especificado, basado en la antigüedad de los archivos, y documentado en el plan de backup, de forma que no hayan ambigüedades (ya que en caso de ambigüedades, es el personal de administración el que suele salir perdiendo).

Crafting a Proper Backup & Recovery Service Level AgreementAnyone who works as an end-user is continually confronted with crafting SLAs for various infrastructure components. Aggravating the situation, once SLAs are signed-off on, it is nearly impossible to make changes without completely rocking the boat so it is extremely important to get it right from day one. First, you need to determine the scope of the backup and recovery SLA both in terms of what it will cover, and maybe more importantly, what will it not cover. It is crucial that as SLA objectives are crafted that they are clear and to the point to cover both yourself and your customers. To do this, you should have as many face-to-face meetings with your customers about the SLAs to ensure everyone understands the terms of the SLA and that they are in complete agreement about them. and total understanding. Crafting the SLA objectives for your internal backup and recovery environment will need to cover any component of the infrastructure that may impact the successful backup or restoration of critical business data. These areas may include:

Backup Libraries (Disk-Based or Tape Based)

Page 27: SAD Fundamentos de Seguridad

Offsite/Internal Media Storage Locations (How fast can you retrieve those tapes?) Backup Servers (Masters or Media Servers) Backup Reporting Servers Client Backup Software (SAN Connected) Backup Client Priorities (Business Critical Nature of the Application Server) SAN Network (Fibre Channel, iSCSI) Ethernet Network (Connections to Clients and Backup Servers) Backup Operators Data Center Environmentals

Once you have determined the appropriate infrastructure that should and should not be included in the SLA, then you need to determine the metrics that you will report back to your customer, to ensure you are delivering on all of the agreements defined in the SLA. The metrics are really determined by how much of the infrastructure and people either you or other IT teams are responsible for. I encourage you, especially if you work in a large IT organization, to develop OLAs (Operational Level Agreements) with sister groups that you need to support as part of the overall backup and recovery environment (Windows & Unix Teams, Operations& Implementation Teams, Application & Database Teams, Facilities Team, and Outside Vendors were applicable). Only when your infrastructure components, metrics, and OLAs are in place should you begin to put the whole SLA together. Depending on your customers' requirements, the SLA can vary greatly from nauseatingly detailed to simple and to the point. One very effective way to accomplish this SLA engagement is by using software to track, monitor, and control every aspect of the backup and recovery infrastructure and process. One example of a product that does this is Asigra Televaulting. Taking advantage of Asigra's Televaulting backup and recovery software will give you and your organization the ability to define all of the various levels of the SLA and OLA processes and directly implement them in your backup and recovery environment. Asigra's software ensures that not only is the backup environment properly classified, but also that you the have the ability to customize the reporting and notification parameters around your SLA directly into the software. This greatly enhances your ability to meet and, in some cases, exceed your SLAs. Anytime you can take the human factor out of a process including SLAs, and automate it via software, you have just placed yourself and your company in a much better place to be successful. For those of you just establishing an SLA process for the first time, there are many sites to help you in this endeavor.

Recomendaciones sobre contraseñasExisten distintas aproximaciones a la hora de construir contraseñas seguras. Las siguientes están documentadas en diferentes libros sobre seguridad.[Unix and Linux System Administration (4th edition) - pag 111]: Eligiendo la contraseña del root. Sin duda la cuenta root es la más delicada. Este libro nos da diferentes soluciones para no tener que usarla. Sin embargo insiste en la importancia de elegir una buena constraseña de root, que solo conocerá una persona, o "ninguna" (si utilizamos algún software de gestión de contraseñas). La característica más importante de una contraseña es su longitud. En teoría, las contraseñas más seguras son secuencias aleatorias de letras, caracteres especiales, y números, pero la dificultad para recordarlas, hace difícil escribirlas (la escritura lenta puede ser objeto de ataque "shoulder-surfing") y recordarlas.Grady Ward propone la idea de "sinsentido chocante":Shocking nonsense means to make up a short phrase or sentence that is both nonsensical and shocking in the culture of the user. That is, it contains grossly obscene, racist, impossible or otherwise extreme juxtapositions of ideas. This technique is permissible because the passphrase, by its nature, is never revealed to anyone with sensibilities to offend. Shocking nonsense is unlikely to be duplicated anywhere because it does not describe a matter of fact that could be accidentally rediscovered by someone else. The emotional evocation makes it difficult for the creator to forget. A mild example of such shocking nonsense might be, 'Mollusks peck my galloping genitals'. The reader can undoubtedly make up many far more shocking or entertaining examples for him or herself.Los sistemas que soportan longitud arbitraria de entrada, pueden usar el concepto de "passphrase".[Foundations of security - pag 151]: Otra aproximación sobre contraseñas fuertes, incluida en este libro, es la siguiente

Usar las contraseñas más largas posibles. Incluir letras números y caracteres especiales. Contraseñas diferentes para cada sistema.

Page 28: SAD Fundamentos de Seguridad

Transformación de una passphrase en una contraseña. Por ejemplo: "Nothing is really work unless you would rather be doing something else" --$gt; n!rWuUwrbds3.

Utilizar contraseñas "Honeypots": confundir a los atacantes, para que sean los atacados, asignando contraseñas fáciles a cuentas de usuario "built-in" o fáciles de averiguar, como "Invitado", "guest", "usuario", etc. Dicha cuenta será configurada como una cárcel en cuanto a privilegios. De este modo, cuando un usuario trate de iniciar sesión, nos daremos por entendidos: alguien intenta entrar en el sistema. Podemos utilizar mecanismos de aviso que alerten al administrador de este hecho, y así tomar las medidas oportunas (rastrear la ip, reconfigurar el firewall, cambiar contraseñas...).

[Windows Server 2008 Security Resource Kit - pag 47]: Este libro dice claramente "Deja de pensar en palabras", piensa en frases. Windows soporta passwords de hasta 127 caracteres, todos presentes en el teclado (incluida la barra espaciadora). Para endurecer la passphrase, se puede realizar conversiones de vocales y consonantes a números y símbolos especiales, como por ejemplo a = @, i = !, e = 3, etc.Con anterioridad, las contraseñas podían ser como máximo de 14 caracteres, por las limitaciones del algoritmo LM. Desde Windows 2000, con la llegada de NTLM, las contraseñas se alargaron hasta los 127 caracteres.

Ataques a las contraseñas Para romper una contraseña, un atacante tratará dos tipos de ataques: offline u online.

Online attack: En este método, el atacante adivina la contraseña de un usuario, tras probar diferentes contraseñas. Esta opción puede toparse con mecanismos de bloqueo ante fallos sucesivos de autenticación.

Offline attack: En este método, el atacante consigue acceder al archivo donde se almacenan las contraseñas. Entonces utiliza alguna herramienta para romper la contraseña. La ventaja de este método es que el atacante no necesita preocuparse sobre mecanismos para evitar los ataques online.

Ataques online a las contraseñas Ahora vamos a ver algunos métodos para atacar online, así como sus contramedidas.

Adivinación de contraseñasLa adivinación de contraseñas es un método muy popular para obtener las credenciales de los usuarios. La adivinación de contraseñas se puede hacer contra cualquier servicio. Una vez ganado el acceso a un cierto servicio, la contraseña suele valer para más cosas, ya que a los usuarios no les gusta tener una contraseña para cada cosa.

SMB IPC (Interprocess Communication Share) es un conjunto de técnicas que permiten a los procesos de una red Microsoft, comunicarse e intercambiar información. Microsoft proporciona el comando "net use" para acceder a un recurso compartido por otra máquina. Así, por ejemplo "net use Z: \\svr2008\compartida * /u:Administrador" creará una conexión con la carpeta llamada "compartida" de la máquina "svr2008", con las credenciales del administrador. Si utilizamos el comando "net use \\svr2008\ipc$ * /u:Administrador", estamos intentando realizar una conexión al recurso IPC de svr2008, y solo lo lograremos si conocemos la contraseña de dicho usuario. Así, que podemos jugar a las adivinanzas. Probar contraseña a contraseña manualmente no es eficiente, así que podemos automatizar el proceso, con un bucle FOR de MS-DOS. El siguiente es un ejemplo rudimentario, pero que funciona:C:\> FOR /F "tokens=1,2*" %i in (credenciales.txt) do^ ¿Más? net use \\192.168.100.50 %j /u:%i Para este ejemplo necesitaremos un archivo llamado credenciales.txt que almacenará los pares usuario/contraseña. Por ejemplo:------------------------------------ Contenido del archivo credenciales.txt ------------------------------------ Administrador "" Administrador password Administrador contraseña Administrador secreto Administrador admin . . . -------------------------------------- El bucle for se puede perfeccionar, para que la salida sea más amigable. Por ejemplo:

Page 29: SAD Fundamentos de Seguridad

C:\>FOR /F "tokens=1,2*" %i in (credenciales.txt)^ More? do net use \\192.168.100.50\IPC$ %j /u:192.168.100.50\%i^ More? 2>\>nul^ More? && echo %time% %date% >\> salida.txt^ More? && echo \\victim.com acct: %i pass: %j >\> salida.txt Existen herramientas como smbgrind, cuyo principio es el mismo, aunque actuan de forma más eficiente. Para contar con un buen diccionario, podemos buscarlos ya hechos, con miles de palabras de cualquier idioma. Por ejemplo en ftp://ftp.ox.ac.uk/pub/wordlists/.Otra forma en la que un atacante podría generar un diccionario suficientemente amplio, es empleando la herramienta "crunch", que puede generar todo tipo de combinaciones con caracteres alfa-numéricos y especiales para volcarlo en un archivo. Por ejemplo $ crunch 6 10 -f charset.lst mixalpha-numeric-symbol14-space -o diccionario.lst generará todas las cadenas posibles de entre 6 y 10 caracteres con caracteres alfanuméricos, símbolos y espacio en blanco.Práctica 1. realiza un ataque de "password guessing" por SMB a un servidor Windows Server 2008. Incluye en tu diccionario particular la contraseña válida".

WMI (Windows Management Instrumentation)Habilita en el servidor la regla de entrada siguiente del firewall con seguridad avanzada: "Instrumental de administración de Windows (WMI de entrada)". Ahora, desde la máquina atacante, podemos probar lo siguiente:La primera conclusión que podemos sacar de esto es, utilizar siempre contraseñas fuertes.C:\> wmic wmic:root\cli> /user:Administrador /password:9pR3nD13nD0! /node:192.168.100.50 cpu list La respuesta debe indicarnos el tipo de CPU que utiliza el sistema remoto. Lo importante de esto, es que con WMI también podemos jugar a las adivinanzas.Suponiendo que en el entorno en que estamos, se utiliza WMI para el despliegue de las directivas de grupo. Cuando intentemos ejecutar venom, puede que tengamos problemas con algunos archivos "ocx" (en concreto, mscomctl.ocx y comdlg32.ocx).

No solo con Windows se pueden utilizar técnicas de este tipo. También se puede hacer con Linux, por ejemplo, intentando autenticarnos contras servicios como SSH. Para este tipo de acciones, hay distribuciones repletas de herramientas, como BackTrack.Si lo que queremos es tener BackTrack en español (teclado y demás), hacer lo siguiente:apt-get install language-pack-es apt-get install language-pack-es-base apt-get install language-pack-kde-es apt-get install language-pack-kde-es-base apt-get install language-support-es apt-get install language-support-translations-es apt-get install language-support-writing-es apt-get install kde-i18n-es desde el menu settings->regional & accessibility->country/region & language y luego configura la disposicion del tecladoSupongamos que el atacante cuenta con un buen diccionario, y que los usuarios de nuestro sistema GNU/Linux han elegido contraseñas débiles. De algún modo ha conseguido también un listado de usuarios del sistema (lo que puede haber hecho de múltiples formas diferentes).

SMB MITMOtro tipo de ataque, puede consistir en un MITM sobre SMB. SMBRelay es una herramienta creada por "Sir Dystic of Cult of the Dead Cow". Se trata de un demonio SMB que recoge usuarios y contraseñas del tráfico entrante SMB. Además, puede redireccionar el tráfico al servidor SMB auténtico, entrando en un ataque MITM. Se trata de un problema que aprovecha la debilidad de las contraseñas LM. En principio está solucionado en las versiones modernas de Windows, ya que LM está desactivado por defecto. Aun así, podría haber problemas con clientes antiguos. La solución es exigir el firmado de las comunicaciones SMB. Tenemos las siguientes directivas en Configuración de Windows\Configuración de seguridad\Directivas locales\Opciones de seguridad\:

Cliente de redes de Microsoft: enviar contraseña sin cifrar a servidores SMB de terceros

Cliente de redes de Microsoft: firmar digitalmente las comunicaciones (si el servidor lo permite)

Page 30: SAD Fundamentos de Seguridad

Cliente de redes de Microsoft: firmar digitalmente las comunicaciones (siempre)

Servidor de red Microsoft: firmar digitalmente las comunicaciones (si el cliente lo permite)

Servidor de red Microsoft: firmar digitalmente las comunicaciones (siempre)

Los SO de Microsoft negocian el firmado. Si se puede aplicar se aplica, pero si no se puede no se aplica. Esto quiere decir, que para forzar el firmado, y evitar los ataques Mitm sobre SMB, se debe exigir siempre el firmado. Pero entonces, puede que tengamos problemas como el siguiente: problema con escaner. Es decir, exigir el firmado provocará que clientes que no lo soporten no podrán conectarse.

Contramedidas a los ataques online en los sistemas Windows.Las contramedidas tienen que ver tanto con el control de acceso como con la identificación y registro de los hechos que puedan sugerir un ataque. Los controladores de dominio son un objetivo bastante probable para alguien que quiere obtener información sobre los usuarios de un sistema. Por ello deben estar fuertemente protegidos y monitoreados. De este modo, un atacante buscará un sistema pobremente defendido, y tratará de realizar a partir de aquí una escalada de privilegios que le lleve a controlar los recursos del dominio.Una vez comprometido un dominio, los daños pueden ser aun mayores si existen relaciones de confianza con otros dominios (en un árbol de dominios, o en un bosque). Para conocer más información sobre este tema, se puede consultar en Estableciendo límites seguros para Active Directory.Se puede configurar Windows para que LSASS añada al registro de eventos información relevante sobre permisos de acceso concedidos o denegados a los recursos. Las SACL (System ACL) permiten definir con gran detalle, qué eventos registrar y para qué usuarios. Estos registros incluyen información sobre el SID que realiza el acceso y el permiso resultante.La auditoría sobre el control de acceso está desactivada por defecto. Para activar la directiva de auditoría, es preciso editar las directivas en Directivas\Configuración de Windows\Directivas locales\Directiva de auditoría".Como parte de una estrategia de detección se recomienda activar la auditoría de la forma más exhaustiva posible. Esto es, activar la auditoría de acceso para todos los objetos, tanto en aciertos como en errores, menos para el seguimiento de los procesos (por la sobrecarga que puede generar).

Existe una mejora en cuanto a la organización, análisis y correlación de los datos de auditoría, que se introdujo con Windows Vista. Esta mejora, está disponible en Visor de Eventos\Suscripciones. Además de auditar, debemos prevenir los ataques online contra contraseñas mediante directivas de contraseñas y de bloqueo de cuentas. En un grupo de trabajo, dichas directivas estarán en las directivas de seguridad local\Configuración de seguridad\Directivas de cuenta\. En un controlador de dominio, deberemos irnos al editor de directivas de grupo. Para conocer la función de cada directiva, podemos hacer clic sobre ella y leer la explicación. Desgraciadamente, un atacante puede descubrir nuestro engaño, si consigue (mediante un ataque de enumeración) averiguar la auténtica cuenta de Administrador del dominio. Dicha cuenta tiene un RID 500. Por lo que empleando una herramienta como "sid2user/user2sid" podrá averiguarlo. Los pasos son los siguientes: 1. averiguar el SID del dominio: C:\>user2sid \\192.168.100.50 usuario. 2. Una vez que conozco el SID del dominio, averiguo nombre del administrador: C:\>sid2user \\192.168.100.50 5 21 2570943746 2782215392 1967871400 500. Ante esta estrategia, no hay nada como una buena política de contraseñas.Esto último solo funcionará si la máquina ya está dentro del dominio.Práctica 7. En esta actividad, habrá un administrador que protege sus sistemas, y un atacante que pretende averiguar la contraseña del administrador del dominio. El administrador debe cambiar el nombre de la cuenta de Administrador. El atacante debe averiguar el nombre de dicha cuenta.Práctica 8. Haz un resumen, teniendo en cuenta todo lo que hemos hablado, con las medidas que tomarías en un dominio Microsoft para proteger tus cuentas de usuario de ataques online.

Ataques offline contra las contraseñas

Page 31: SAD Fundamentos de Seguridad

Para un administrador, las técnicas aquí comentadas pueden servirle para conocer la fortaleza de sus contraseñas, ya que una buenta contraseña es más difícil de romper que una débilLas contraseñas se almacenan en el sistema después de haber sido pasadas por alguna función de "un solo sentido" (hashing). Es decir, no se puede dar marcha atrás, para obtener la contraseña original. La única opción posible es obtener los hashes, y probar las posibles contraseñas, hasta conseguir romperla.Para poder romper las contraseñas, necesitamos los hashes de las contraseñas, ya que lo primero es obtener dichos hashes. En linux, están en el archivo /etc/shadow y en Windows están en el registro SAM. En Windows, además, estos hashes están encriptados por una contraseña llamada Syskey. Dicha contraseña puede encontrarse almacenada localmente, en un "disquete" o ser una passphrase a introducir cada vez que arrancamos el sistema. Por defecto, Syskey se almacena localmente, dispersa por varios puntos del registro. Aunque la encriptación de los hashes es 128 bits, no sirve de mucho, ya que la forma en que Windows guarda el Syskey es conocida.

Establecer una contraseña en la BIOSPara establecer una contraseña en la BIOS, debemos ir a la pestaña dedicada a la seguridad, probablemente llamada "Security". Allí, podemos establecer dos tipos de contraseñas:

Supervisor password: se refiere a la contraseña para acceder a la configuración de la BIOS User password: se refiere a la contraseña para que la BIOS inicie la secuencia de arranque Además, pueden haber, dependiendo de la BIOS, más opciones, relativos al nivel de control que

tendrá un usuario cuando acceda a la configuración de la BIOS.Práctica 18. Asigna una contraseña a la BIOS de una de tus máquina virtuales. Asigna tanto una contraseña de supervisor, como una contraseña de usuario. Comprueba como las contraseñas se piden tanto para iniciar la secuencia de arranque, como para editar la configuración de la BIOS.Desgraciadamente es posible saltarse esta barrera. Existen diferentes opciones para ello:

Quitar la pila de la placa base. Esto se puede evitar con control de acceso físico, y utilizando un candado para abrir la máquina.

Activando el jumper "CLR_CMOS" de la placa base. Se puede evitar de igual modo que en el caso anterior.

Utilizando una contraseña "backdoor" de la BIOS. Muchos chips incluyen una contraseña de recuperación que depende del fabricante. Solo podemos controlar este ataque mediante control de acceso físico.

Existen programas y distribuciones que permiten el reseteo de la contraseña. Esta opción requiere el arranque desde una distribución live (como UBCD). Este ataque se controlará mediante control de acceso físico, y una contraseña de la BIOS fuerte, que combine mayúsculas, minúsculas y números.

Un atacante también puede instalar software con permisos de administrador para resetear la contraseña de la BIOS. Una vez detectada la intrusión, se debe estudiar el alcance del ataque y las medidas de contención del mismo, ya que el atacante ya se ha podido hacer con el control del sistema.

Page 32: SAD Fundamentos de Seguridad

Control de acceso a datos y aplicaciones Existen tres modelos de control de acceso en la actualidad. Estos modelos se usan para controlar los permisos de acceso a los recursos.DAC (Discretionary Access Control): Permite que los propietarios de los datos configuren el control de acceso. Tienen control total sobre los archivos que crean. Este es el modelo por defecto en Linux y es el menos seguro. La única salvaguarda contra la pérdida de datos, son la sensatez del usuario, un buen esquema de copias de seguridad y software de recuperación. Este modelo no se debería utilizar en sistemas críticos para el negocio.MAC (Mandatory Access Control): Los propietarios de los datos no tienen control total sobre el control de acceso a ellos. El control de acceso es gestionado por el personal de administración. Los usuarios y los archivos tienen un nivel de seguridad asignado y solo pueden acceder a los archivos cuyo nivel es igual o menor al suyo. Este modelo previene a los propietarios conceder permisos menos restrictivos a recursos cuyo nivel de seguridad definió un administrador. De hecho, MAC protege a los datos de su propietario, impidiendo su borrado por ejemplo. MAC aporta protección contra mal uso, abuso, errores o malas intenciones. Este modelo supone una sobregarga al trabajo de los administradores. En GNU/Linux SELinux y Apparmor utilizan un modelo MAC.RBAC (Role-Based Access Control): El acceso a los datos se controla según el papel (rol) que juega el usuario en la organización. Los usuarios pueden ser asignados a muchos roles, los roles a muchos usuarios, cada rol puede estar asociado con muchos permisos y los permisos se pueden asignar a muchos roles. El modelo RBAC es el más complejo de todos, y dicha complejidad puede ser contraproducente.

Historia del malwareLa palabra malware viene de la combinación de las palabras malicious y software. Anteriormente, todo malware era llamado virus, pero en la actualidad, la diversidad de malware es muy amplia, y el término virus se utiliza principalmente para el software antimalware por cuestiones históricas.El malware original era fuente de orgullo para su creador, ya que mostraba su nivel de destreza y conocimientos. Es por ello que los efectos debían ser visibles, y cuanto más devastadores mejor. En la actualidad este panorama ha cambiado. El mejor malware nunca es detectado, ya que su objetivo es permanecer el mayor tiempo posible en el sistema atacado. El fin último, es el beneficio económico, bien robando información sensible, creando redes de ordenadores zombie que un atacante podría utilizar para llevar acciones como el spam, el phishing, DDoS, distribuyendo falsas soluciones de seguridad (rogueware), secuestrando archivos del sistema mediante cifrado y pidiendo un rescate, etc.

El beneficio del malwareEl libro "Hacking Exposed. Malware and rootkits", dedica en el apartado "It's a business" a hablar de RBN (Russian Business Network), un ISP Ruso de San Petersburgo, que alberga websites de malware y phishing, originan spam, etcétera.Los rusos son una potencia puntera en cuanto al desarrollo de malware. Virus y gusanos como Bagel, MyDoom o NetSky son producciones suyas. No es que sean más competentes o tengan habilidades superiores. Se trata de personas preparadas con pocas perspectivas laborales en nuevas tecnologías. Muchas de las personas que desarrollarían líneas de código para productos en empresas, se pasan a la escritura de malware para obtener beneficio rápido y fácil. De hecho, "Hacking Exposed. Malware and rootkits" comienza contando una historia de un programador, que debido a la crisis, necesita ingresos extra. De modo que se pone manos a la obra para crear un software que le reporte dinero de manera fraudulente, mediante el llamado "fraude del clic" RBN, ofrece una completa infraestructura para los ciberdelitos. Phishing, malware, ataques DDoS, pornografía infantil, etcétera, son soportados por este ISP ruso. Para ello, se pone a disposición del cliente varias botnets, shells remotas en servidores crackeados y servidores centralizados de gestión de estas actividades. Por ejemplo, el 31 de Agosto del 2007, la web bankofindia.com fue comprometida insertando un iframe que instalaba 22 malwares diferentes en los clientes de dicho banco. El ataque a dicha web tenía como origen RBN.

Métodos de infección/propagación

Page 33: SAD Fundamentos de Seguridad

Existen 5 métodos de infección: Explotación de una vulnerabilidad Ingeniería social: el usuario es engañado para que haga algo Archivos maliciosos, adjuntos en emails, en sitios web, P2P, warez... Dispositivos extraibles Cookies maliciosas, que registran los hábitos de navegación del usuario, y vender la información a

empresas de publicidad

Vectores de propagaciónMalware and rootkits" también habla sobre los vectores típicos de propagación:

email: justo por detrás de la ingeniería social, se basa en archivos adjuntos, de MS Office, típicamente.

o Contramedidas: El usuario se protege del correo: ¿Quién lo envía?¿Qué extensión tiene el archivo. Nunca ejecutar un archivo recibido que no hemos pedido Los usuarios deben ver la extensión de los archivos. Por ejemplo, un archivo de

PowerPoint no tiene extensión exe. Borrar los archivos adjuntos que no necesitamos.

Sitios web maliciosos. Muchas web no maliciosas pueden ser atacadas debido a una vulnerabilidad, convirtiéndose en maliciosas.

o Contramedidas: Educación... vigilar donde se navega, y controlar lo que se cliquea. Software antispyware: Windows Defender, por ejemplo. Aunque un módulo

antispyware es tan bueno como el sistema que protege (atención a las actualizaciones).

Filtrado web. Phishing

o Contramedidas: Uso de módulos antiphishing en el navegador Formación Test de intrusión

P2P: muchas herramientas libremente descargables desde redes P2P incluyen malware. o Contramedidas:

Formación Política de seguridad

Gusanos: los gusanos son solo la capa de propagación del objetivo final del escritor. Aun así son altamente peligrosos. Por ejemplo, StormWorm, descarga en la víctima un troyano, un rootkit y una estructura de comunicación P2P.

o Contramedidas: Defensa en profundidad. IDS/IPS. A nivel de host: HIDS/HIPS.

Entonces...¿Cómo se instala el malware?El malware es casi siempre instalado por el usuario. Esto ocurre en situaciones como las siguientes:

Descarga de software que incluye adware y spyware:o Uso de software de poca confianza.o Descarga de software de redes P2P, y/o uso de activadores, generadores de serials, etc.

Clicando en banners y anuncios engañosos. Visitando sitios que usan exploits para instalar malware. Por lo general, esto ocurre en sitios web

poco recomendables, aunque también puede ocurrir en sitios web de confianza (ha llegado a ocurrir en redes sociales populares, por ejemplo).

Falta de parcheo de programas, SO y software antimalware. Directamente el usuario no usa antivirus.

Page 34: SAD Fundamentos de Seguridad

Síntomas de la infecciónCuando un ordenador está infectado, puede manifestar síntomas o no. En la actualidad, un malware tratará de que no se manifieste ningún síntoma, de forma que pueda realizar su tarea de forma sigilosa. En cualquier caso, hay ciertos síntomas, que de darse, pueden indicar que hay algún malware instalado en nuestro ordenador:

El ordenador muestra extraños mensajes de error o popups. El ordenador tarda demasiado en arrancar, y su funcionamiento es muy lento. El ordenador se cuelga o reinicia sin causa aparente. La página de inicio del navegador web ha cambiado. Aparecen en el navegador campos adicionales en formularios. Aparecen nuevas barras de herramientas. Los resultados de una búsqueda son redirigidos. El navegador acaba en sitios inesperados. No se puede acceder a sitios relacionados con la seguridad. Aparecen iconos y programas en el escritorio que no pusimos nostros. Ciertos programas no inician sin causa aparente. Se ha desactivado una o más herramientas de seguridad sin causa aparente. La conexión a internet es lenta, o se genera tráfico sospechoso. Desaparecen programas y archivos repentinamente. El ordenador realiza acciones sin intervención del usuario.

Análisis del malware a fondo

Mark Russinovich es actualmente empleado de Microsoft. Antes de eso, fue un programador independiente, que junto con Bryce Cogswell desarrolló un conjunto de herramientas de análisis y auditoría para Windows. Estas herramientas las fue colgando en un sitio web llamado sysinternals.com en 1996. Algunas de las herramientas de Sysinternals, pueden emplearse para el análisis del sistema en busca de malware.A veces, los antivirus no terminan con el malware. Las razones son las siguientes:

Dependen de las firmas. Por ello, solo pueden parar lo que sus laboratorios han visto, pero no lo que no han visto.

Los antivirus son objetivo del malware. Si el malware es instalado por el administrador del sistema, no hay nada que hacer.

Siempre hay que hacer una limpieza del sistema con la solución antivirus/antimalware que tengamos instalada. Después, siempre hay que hacer una limpieza manual. La razón del orden es obvia: simplifica el trabajo.

Fases de la limpieza del malware Las fases que se deben seguir sistemáticamente para limpiear el malware son las siguientes:

Desconectar de la red: evitamos así que más malware se instale mientras intentamos limpiar el que tenemos instalado.

Identificar procesos y drivers maliciosos. Finalizar los procesos identificados. Identificar y borrar los autoinicios del malware. Borrar archivos del malware Reiniciar y repetir: a veces, el malware emplea técnicas sofisticadas para replicarse una vez ha sido

eliminado. Por ello, hay que cerciorarse de que ha sido eliminado.

Identificación de procesos maliciosos

Page 35: SAD Fundamentos de Seguridad

Los procesos maliciosos suelen tener algunas características que los descubran. Estas características pueden ser alguna o varias de las siguientes:

No tienen icono No tienen descripción o nombre de fabricante No están firmados por Microsoft Están en el directorio de Windows Están empaquetados Incluyen extrañas URLs entre sus cadenas de texto Abren conexiones TCP/IP Incluyen o usan extraños DLLs

El malware deja estos aspectos sin definir, porque puede (la mayoría de usuarios no comprueba estos aspectos). Sin embargo podemos dar con falsos negativos y con falsos positivos. Algunas aplicaciones de confianza no están firmadas por Microsoft.

El administrador de tareas como visor de procesos Todo el mundo ha usado el administrador de tareas. Pero no muestra ninguna de la información previamente descrita. Definitivamente, el visor de procesos no es una herramienta válida para detectar malware.

Process ExplorerProcess Explorer es una herramienta de Sysinternals que permite analizar en profundidad los procesos en ejecución. Algunas de sus características son:

Muestra arbol de procesos. El malware no suele utilizar icono, descripción, etc. Window finder (diana en la barra de herramientas) permite asociar un proceso a una ventana. Search online (botón derecho sobre el proceso) permite buscar online información sobre el

proceso. Cuando un programa que se inicia se pone en verde. Cuando se detiene, se pone en rojo. Podemos

modificar el tiempo que dura el color en Options\Difference hightlighting duration. También se pueden cambiar los colores.

Colores importantes en Process Explorer Process Explorer describe alguna característica importante de un proceso mostrándolo en algún color concreto. De entre todas las características que Process Explorer puede mostrar, nos interesan especialmente (para la detección del malware) los siguientes:

Procesos ejecutados bajo el mismo usuario que inició sesión (Azul). Procesos que ejecutan servicios (Rosa). Procesos cuya imagen tiene algún tipo de empaquetado (Morado). El malware utiliza empaquetado

o encriptación (que varía cada vez) para dificultar la identificación por parte de los antivirus.Existen más colores, aunque no son relevantes para la detección del malware, así que podemos desactivarlos.Notas flotantesAl ponerse encima de un proceso podemos ver la ruta de la imagen de origen. Algunos procesos no tienen una imagen de origen, ya que han sido ejecutados por otro proceso. En estos casos no hay ruta. Esto no tiene por qué ser algo malo, ya que es un mecanismo muy empleado por el sistema operativo, para el alojamiento de servicios (svchost). Verificación de firmasMicrosoft trata de firmar todo, de forma que un proceso que corre en el sistema debe estar firmado si es de confianza. No siempre es cierto, pero puede ser una ayuda a la hora de encontrar malware.

ServiciosWindows utiliza servicios para muchas cosas. En "Process Explorer" aparecen de color rosa. Los servicios pueden arrancar solos de manera independiente al usuario cuando la máquina arranca. Proporcionan muchas funcionalidades necesarias para el sistema, y otras que no son tan necesarias (como IIS por ejemplo)

Page 36: SAD Fundamentos de Seguridad

salvo en servidores. Un servicio puede tener un proceso dedicado o puede alojarse en un proceso "svchost". En este último caso, un solo proceso svchost puede alojar varios servicios. El archivo Svchost.exe se encuentra en la carpeta C:\WINDOWS\system32\svchost.exe.Al iniciarse, Svchost.exe comprueba la parte de servicios del Registro para elaborar la lista de servicios que necesita cargar. Se pueden ejecutar múltiples instancias de Svchost.exe al mismo tiempo. Cada sesión de Svchost.exe puede contener un conjunto de servicios, para que se puedan ejecutar servicios autónomos, en función de cómo y cuándo se inició Svchost.exe. Esto permite un control mejor y una depuración más sencilla.Los grupos Svchost.exe están identificados en la siguiente clave del Registro:HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\SvchostCada valor contenido en esta clave representa un grupo Svchost distinto y se muestra como un ejemplo independiente cuando se consultan los procesos activos. Cada valor es un valor REG_MULTI_SZ que contiene los servicios que se ejecutan en el grupo Svchost. Cada grupo Svchost puede contener uno o varios nombres de servicio que se extraen de la siguiente clave del Registro, cuya subclave Parameters contiene un valor ServiceDLL:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Nombre del ServicioEn dicho valor, está la ruta la librería .dll que contiene la imagen del servicio. Al ponernos sobre un proceso "svchost" en "Process Explorer", podemos ver una nota contextual que muestra todos los servicios que se alojan en dicho proceso.Práctica 3. Conocer la librería .dll que hay detrás de un proceso svchost:

Abrir procesxp.exe. Hacer doble clic sobre un proceso svchost. Abrir la pestaña "Services" Buscar en la columna "path" Opcionalmente podemos ver una descripción de la funcionalidad de la librería.

Conocer la ruta a las librerías .dll es muy útil para la detección del malware, porque éste suele valerse de un proceso svchost para su ejecución desde una librería .dll (valga la redundancia). StringsOtro aspecto muy interesante de "Process Explorer" es que podemos analizar las cadenas de texto plano que hay dentro del proceso, lo que puede darnos pistas de la función del proceso. Podemos ver tanto las cadenas de texto de la imagen de proceso (el archivo en el disco duro) o bien las cadenas en memoria, desde donde se ejecuta el proceso. El malware suele utilizar encriptación y métodos de empaquetado para dificultar el proceso de los antivirus en la búsqueda de patrones reconocibles. Sin embargo, cuando el malware se está ejecutando, permanece en memoria sin encriptar.

Suspender antes que matarNo matar los procesos sospechosos. Es preferible suspederlos y una vez suspendidos, matarlos. La razón es que unos procesos pueden reiniciar a los otros (watchdog), con otro nombre diferente. De forma que si intentamos matarlos uno a uno, podríamos no acabar nunca. Debemos anotar la ruta completa de las rutas de los .exe y .dll maliciosos.La suspensión podría provocar el cuelgue.

Page 37: SAD Fundamentos de Seguridad

Identificar procesos en el inicioMediante MSCONFIG es posible comprobar los programas que se inician en el inicio. Pero MSCONFIG ofrece poca información. Podemos utilizar "Auto Runs". Para detectar el posible malware que se esconde en el registro, podemos utilizar el siguiente método:

1. Iniciar autoruns.exe 2. Desplegar el menú "options". 3. Marcar la opción "Hide Microsoft and Windows entries". 4. Marcar la opción "Verify code signatures". 5. Clicar el botón "Refresh" de la barra de icono.

Lo que la acción anterior muestra las entradas que no son de Microsoft o que sí lo son pero que no están firmadas. Si hay alguna entrada que coincide con lo que hemos visto en el análisis anterior, podemos borrarla (o desactivarla si no estamos seguros). Después de borrar (o desactivar), refrescamos.¿Quién lo pone ahí?Si después de borrar una entrada, vuelve a aparecer, podemos utilizar otras herramientas para ver quién está volviendo a crear la entrada. Esta herramienta es "Process monitor". HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run:

1. Descargar el malware didáctico kj33ks.exe de Skapunky 2. Abrir "Process monitor". 3. En la barra de herramientas, marcar el botón "Show registry activity" y desactivar los demás

botones "Show .... activity" 4. Crear el siguiente filtro: "Operation is RegCreateValue - Include". 5. Ejecutar el malware kj33ks.exe. 6. Buscar la nueva entrada en "Process monitor". Se puede buscar la cadena "CurrentVersion\Run".

El proceso completo:En resumen, el proceso a seguir, de manera sistemática, es el siguiente:

1. Identificar los archivos sospechosos. 2. Suspenderlos. 3. Matarlos. 4. Limpiar las entradas de autoinicio en el registro. 5. Borrar los archivos. 6. Reiniciar. 7. Volver a empezar.

3.1. KeyloggersVamos a probar Revealer Keylogger para entender lo que es un Keylogger software. También existen los Keyloggers físicos.

3.2. TroyanosLos troyanos permiten establecer conexiones entre la máquina del atacante y la máquina de la víctima. Los troyanos están ampliamente documentados en Internet.

RootkitsUn rootkit es un tipo de malware que se coloca en un lugar privilegiado del sistema operativo, de forma que puede acceder con total impunidad al sistema mientras oculta su presencia al usuario, cambiando el comportamiento de ciertos componentes del sistema operativo.Existen dos tipos principales de rootkits: los que se ejecutan en modo usuario y los que se ejecutan en modo kernel. Un rootkit ejecutándose en modo usuario intentará interceptar las llamadas a las funciones nativas del sistema para secuestrarlas y reemplazarlas con ejecuciones alternas. Por ejemplo, al ejecutar el comando dir el resultado será modificado para que no muestre cierto archivo. Este tipo de rootkits son más fácilmente detectables por las herramientas antimalware.

Page 38: SAD Fundamentos de Seguridad

Un rootkit en modo kernel intenta cambiar directamente el comportamiento del sistema operativo o modificar las estructuras de datos del kernel de sistema. Puesto que el rootkit se ejecuta en un nivel de privilegio similar al de las herramientas antimalware, pueden defenderse activamente de ellas. La instalación de drivers sin firmar puede provocar la instalación de rootkits en modo kernel.También hay dos tipos de rootkits dependiendo de su persistencia. En ocasiones el objetivo es mantener el acceso sobre un sistema atacado. En tal caso hablamos de rootkits persistentes, que se inician cuando arranca el sistema operativo. Por otro lado, un rootkit puede estar diseñado para desaparecer una vez que el sistema se reinicie, para evitar su detección en un próximo análisis forense.Los rootkits tiene muchos usos legítimos, pero son especialmente populares entre el malware, ocultando estratégicamente ciertos procesos nocivos, que pueden apropiarse de recursos, robar contraseñas... sin el conocimiento del usuario.

Criptografía básicaLa palabra criptografía proviene del griego: kriptos (oculto) + graphos (escritura). La criptografía moderna es una técnica o un conglomerado de técnicas para garantizar ciertos aspectos sobre la seguridad de la información. La criptografía engloba la "Teoría de la información", la "Matemática discreta" y la "Complejidad algorítmica".La criptografía sólo hace referencia al uso de códigos, y no engloba las técnicas para romper dichos códigos (llamadas criptoanálisis). Para referirse a ambas disciplinas (criptografía y criptoanálisis), se utiliza el término criptología.

CriptosistemaUn criptosistema es una quíntupla (M,C,K,E,D), donde:

M representa el conjunto de todos los mensajes sin cifrar que pueden ser enviados. C es el conjunto de todos los posibles mensajes cifrados o criptogramas K representa todas las claves que se pueden usar en el criptosistema. E son las transformaciones de cifrado aplicadas a cada elemento de M para obtener un

elemento de C. Existe una transformación diferente para cada clave k, a la que llamamos Ek.

D es el conjunto de transformaciones de descifrado, similar a E. Existe una transformación diferente para cada clave k, a la que llamamos Dk

Todo criptosistema debe cumplir lo siguiente:Dk(Ek(m)) = m

Tipos de criptosistemasExisten dos tipos de criptosistemas: simétricos o de clave privada, y asimétricos o de clave pública.Un criptosistema simétrico emplea la misma clave para cifrar como para descifrar. La clave debe estar tanto en el emisor como en el receptor, por lo que hay que transmitirla previamente de manera segura.Un criptosistema asimétrico emplea dos claves, una pública y otra privada. Una de ellas es empleada para cifrar y la otra para descifrar. Estos criptosistemas son más complejos computacionalmente que los simétricos. EsteganografíaLa esteganografía consiste en la ocultación de información dentro de otra aparentemente inocua. Por ejemplo, se podría ocultar cierta información dentro de una imagen. De este modo la información pasa desapercibida (ya que enviar el mensaje cifrado, es visto claramente una información que se desea ocultar).

Page 39: SAD Fundamentos de Seguridad

CriptoanálisisConsisten en comprometer la seguridad de un criptosistema. Esto se puede hacer o bien descifrando el mensaje sin conocer la clave, o bien obteniendo la clave a partir de varios criptogramas.Para descrifrar el mensaje sin conocer la clave, se pueden utilizar diferentes técnicas. Por ejemplo, se puede escuchar un canal por el que circulan los criptogramas o bien acceder al objeto de nuestro ataque, para que responda con un criptograma cuando le enviemos un mensaje.También se puede contar con un conjunto de partes de textos claros y sus criptogramas correspondientes. Cuando el sistema es débil, pueden bastar unos cientos de mensajes para obtener información que permita deducir la clave empleada.Otra estrategia consiste en criptoanalizar el algoritmo de descifrado, con todas y cada una de las claves, a un mensaje cifrado y comprobar las salidas que se obtiene por si alguna tiene sentido. En general, la búsqueda por el espacio de las claves (K) se denomina ataque de fuerza bruta, y solo tienen sentido en ataques a debilidades intrínsecas en el algoritmo de cifrado o al uso de claves débiles. El avance en el hardware hace que los ataques de fuerza bruta puedan comprometer algoritmos que anteriormente eran fuertes (como DES, por ejemplo).

Seguridad por oscuridadLa seguridad por oscuridad es un principio de ingeniería que busca garantizar la seguridad mediante la ocultación de los detalles de diseño. Por ello, la seguridad por oscuridad se ve comprometida cuando el secreto se desvela.Un buen algoritmo de cifrado basa su fortaleza en una contraseña fuerte y no en el secretismo del algoritmo. Por ello, los algoritmos libres tienen a ser los más seguros, ya que toda la comunidad puede buscar agujeros de seguridad.Algoritmos de cifradoLos algoritmos de cifrado se clasifican en dos grandes tipos:

De cifrado de bloque: dividen el texto origen en bloques de bits con un tamaño fijo y los cifran de manera independiente.

De cifrado de flujo: el cifrado se realiza bit a bit, byte a byte o carácter a carácter.Las dos técnicas más sencillas de cifrado de flujo son la sustitución y la transposición.

Cifrado de sustituciónSupongamos que Alicia quiere mandar a Antonio el mensaje siguiente: "meet me at central park". Para que nadie entienda el mensaje, lo que Alicia envía es lo siguiente: "phhw ph fhqwudo sdun". Sin tener conocimientos de criptoanálisis, todos nos fijaremos en la secuencia "hh" de la primera palabra. El cifrado empleado en este mensaje, es llamado cifrado César, porque se achaca a Julio César (el emperador romado) que lo empleó en sus campañas.

Criptografía simétricaDada una clave k, un algoritmo de cifrado E, y otro de descifrado, D, la criptografía simétrica es aquella en la que dado un mensaje de texto claro, m, se cumple que:D(E(m,k),k)=m Para que las partes que se comunican puedan cifrar y descifrar, es preciso que intercambien la clave previamente mediante algún canal seguro. En los sistemas actuales, donde un ordenador común puede tener una capacidad de cómputo muy elevada, el tamaño de la clave es el elemento más importante.

Algoritmos criptográficos simétricosDESCada uno de los algoritmos presentados a continuación, pueden utilizar diferentes longitudes de clave, diferentes propiedades de seguridad, de forma que son ideales para diferentes aplicaciones. Vamos a hablar de DES, Triple-DES, Blowfish, IDEA, AES y RC5, aunque hayan más algoritmos.

Page 40: SAD Fundamentos de Seguridad

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido por FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. Hoy en día, DES se considera inseguro para muchas aplicaciones.El DES (también llamado DEA) es un algoritmo de cifrado por bloques de 64 bits de tamaño. Emplea una clave de 56 bits durante la ejecución (se eliminan 8 bits de paridad del bloque de 64). El algoritmo fue diseñado para ser implementado en hardware. Cuando se utiliza en comunicaciones ambos participantes deben conocer la clave secreta (para intercambiarla se suelen emplear algoritmos de clave pública). El algoritmo se puede usar para encriptar y desencriptar mensajes, generar y verificar códigos de autentificación de mensajes (MAC) y para encriptación de un sólo usuario (p. ej para guardar un archivo en disco).Aunque el DES era un algoritmo computacionalmente seguro, esto ha dejado de ser cierto, ya que con hardware específico es posible realizar ataques por fuerza bruta que descubran una clave en pocos días. El problema principal es que el tamaño de la clave (56 bits) es demasiado pequeño para la potencia de cálculo actual. De hecho, el DES dejó de ser el algoritmo empleado por el gobierno norteamericano en Noviembre de 1998 y fué elegido AES como sustituto a principio de los 2000. La alternativa Triple DES es segura aunque existen ataques teóricos.

Triple-DESTriple-DES consiste en encriptar tres veces una clave DES. Esto se puede hacer de varias maneras:

DES-EEE3: Tres encriptaciones DES con tres claves distintas. DES-EDE3: Tres operaciones DES con la secuencia encriptar-desencriptar-encriptar con tres claves

diferentes. DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y tercera operación emplean la

misma clave.Dependiendo del método elegido, el grado de seguridad varía; el método más seguro es el DES-EEE3.La razón de ser de Triple-DES es mantener compatibilidad con dispositivos que emplean DES, incrementando la seguridad con el alargamiento de la clave. Por ejemplo en DES-EEE3, la clave pasa a ser de 64 bits (contando los bits de paridad) a 192 bits.AESEl AES (Advanced Encription Standard o Estándar Criptográfico Avanzado), también conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.RC4RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un algoritmo de tamaño de clave variable con operaciones a nivel de byte. Es un algoritmo de ejecución rápida en software. El algoritmo se emplea para encriptación de ficheros y para encriptar la comunicación en protocolos como el SSL (TLS).RC5RC5 es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave variable y número de rotaciones variable. Los valores más comunes de los parámetros son 64 o 128 bits para el tamaño de bloque, de 0 a 255 rotaciones dependientes de los datos (operaciones de permutación controlada) y claves de 0 a 2048 bits. Fue diseñado en 1994 por Ron Rivest. La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo hace resistente al criptoanálisis lineal y diferencial. El algoritmo RC5 es fácil de implementar y analizar y, de momento, se considera que es seguro.IDEAIDEA (International Data Encription Algorithm) es un algoritmo de cifrado por bloques de 64 bits iterativo. La clave es de 128 bits. La encriptación precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculo de las subclaves). El algoritmo es fácilmente implementable en hardware y software, aunque algunas de las operaciones que realiza no son eficientes en software, por lo que su eficiencia es similar a la del DES. El algoritmo es considerado inmune al criptoanálisis

Page 41: SAD Fundamentos de Seguridad

diferencial y no se conocen ataques por criptoanálisis lineal ni debilidades algebraicas. La única debilidad conocida es un conjunto de 251 claves débiles, pero dado que el algoritmo tiene 2128 claves posibles no se considera un problema serio.Blowfish es un algoritmo de cifrado por bloques de 64 bits desarrollado por Scheiner. Es un algoritmo de tipo Feistel y cada rotación consiste en una permutación que depende de la clave y una sustitución que depende de la clave y los datos. Todas las operaciones se basan en o-exclusivas sobre palabras de 32 bits. La clave tiene tamaño variable (con un máximo de 448 bits) y se emplea para generar varios vectores de subclaves. Este algoritmo se diseño para máquinas de 32 bits y es considerablemente más rápido que el DES. El algoritmo es considerado seguro aunque se han descubierto algunas claves débiles, un ataque contra una versión del algoritmo con tres rotaciones y un ataque diferencial contra una variante del algoritmo.

Ventajas y desventajas de la criptografía simétricaEn los algoritmos de cifrado de bloques hay diferentes modos de operación dependiendo de cómo se mezcla la clave con el texto claro. Estos modos son ECB, CBC, PCBC, CFB, OFB y CTR. El uso de un modo u otro puede ser determinante en su eficacia en determinados problemas. Por ejemplo, a continuación se muestra una imagen .raw, y su aspecto tras encriptar con AES-128 en dos modos diferentes:

Imagen raw original

Imagen encriptada con AES-128 en modo EBC.

Page 42: SAD Fundamentos de Seguridad

Imagen encriptada con AES-128 en modo CBC.

Como ventajas de los algoritmos de criptografía simétrica están los siguientes: Gran velocidad No aumenta el tamaño del mensaje

Como desventajas, está la distribución de claves: Es preciso que el receptor conozca la clave que se va a utilizar. Si tenemos un número n de personas que necesitan comunicarse entres sí, se necesitan n/2 claves

diferentes para cada pareja de personas que tengan que comunicarse de modo privado. Esto puede funcionar con grupos pequeños de personas, pero no con grupos grandes.

PGP y GPGPGP (Pretty Good Privacy) es un programa de Phil Zimmermann, cuya finalidad es proteger la información que circula por Internet mediante el uso de criptografía asimétrica, y facilitar la autenticación de documentos gracias a firmas digitales. Combina tanto características de criptografía simétrica y asimétrica. GPG (GNU Privacy Guard) es una herramienta de cifrado y firmas digitales que implementa el estándar OpenPGP de la IETF, derivado de PGP, aunque liberado bajo licencia GPL. GPG permite el cifrado simétrico y asimétrico.

Criptografía de clave asimétricaDurante miles de años, la criptografía simétrica ha sido la única existente. Pero en los 70, dos científicos llamados Diffie y Hellman descubrieron un nuevo método llamado criptografía de clave asimétrica (o de clave pública).Para la comunicación entre personas que no se conocen, la criptografía simétrica es muy inconveniente. Además, la comunicación entre varias personas requiere una clave por cada par. Cuando hay muchas personas, la criptografía simétrica no es viable. En la criptografía asimétrica existen dos claves, llamémoslas Kpv (clave privada) y Kpb (clave pública). Supongamos que llamamos E(m,k) al algoritmo de cifrado para el mensaje m, empleando la clave k, y D(x,k) el algoritmo de descifrado para el mensaje x y la clave k. Entonces de cumple lo siguiente:D(E(m,kpv),kpb) = D(E(m,kpb),kpv) = m El nacimiento de la criptografía asimétrica se dio al estar buscando un modo más práctico de intercambiar las llaves simétricas Diffie y Hellman, proponen una forma para hacer esto. Sin embargo no fue hasta que el popular método de Rivest Shamir y Adleman RSA publicado en 1978, cuándo toma forma la criptografía asimétrica. Su funcionamiento esta basado en la imposibilidad computacional de factorizar números enteros grandes. Por ejemplo, verás que estas dos operaciones implican un esfuerzo muy diferente a pesar de ser los mismos números:

Obtener los factores primos de 527. Multiplicar 17·31.

Page 43: SAD Fundamentos de Seguridad

Algoritmos de criptografía asimétricaAlgunos algoritmos de criptografía asimétrica son Diffie-Hellman, RSA, DSA o ElGamal.RSA utiliza el problema matemático de la factorización de un número entero n grande (1024 bits). Este número entero se sabe es producto de dos números primos p y q de la misma longitud. Entonces la clave pública es el número n y la privada es (p,q). El tamaño de la llave pública debería ser mas grande que 1024 bits para un márgen razonable de seguridad. Llaves de tamaño, sopongamos, de 2048 bits deberían brindar seguridad por muchos años.DSA (Digital Signature Algorithm) es un estándar del Gobierno Federal de los Estados Unidos para firmas digitales. Fue un Algoritmo propuesto por el Instituto Nacional de Normas y Tecnología de los Estados Unidos para su uso en su Estándar de Firma Digital(DSS), especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA.El protocolo Diffie-Hellman, debido a Whitfield Diffie y Martin Hellman, es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada). Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión (establecer clave de sesión). Siendo no autenticado, sin embargo, provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un cuerpo finito.El procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en problemas matemáticos de logaritmos discretos. Es un algoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto. El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar. Fue descrito por Taher Elgamal en 1984 y se usa en software GNU Privacy Guard, versiones recientes de PGP, y otros sistemas criptográficos. Este algoritmo no esta bajo ninguna patente lo que lo hace de uso libre.

Ventajas y desventajas del cifrado asimétricoEl tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el cifrado de la clave pública para medir la seguridad.En un ataque de fuerza bruta sobre un cifrado simétrico con una clave de 80 bits, el tacante debe probar hasta 280-1 claves para encontrar la clave correcta.En cambio, en el cifrado asimétrico, con una clave de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits. Mientras 128 bits pueden ser suficientes para los cifrados simétricos, en el cifrado se recomienda el uso de claves públicas de 1024 bits.La ventaja principal del cifrado asimétrico, es que se emplean dos claves diferentes, de forma que la clave pública se puede distribuir sin poner en riesgo la privacidad de los mensajes cifrados. Pero también tiene bastantes desventajas:

Los algoritmos son mucho más lentos que los de cifrado simétrico para la misma longitud de clave. Las claves deben ser de mayor tamaño. El mensaje cifrado ocupa más espacio que el original.

Criptografía híbridaEl cifrado asimétrico ralentiza el proceso de cifrado. Por eso, para la comunicación cifrada se suele combinar la criptografía simétrica y asimétrica:

Para intercambiar la clave simétrica, se utiliza criptografía asimétrica. Esta clave es llamada clave de sesión.

Una vez intercambiada la clave de sesión de forma secreta, se emplea la criptografía simétrica para el intercambio de mensajes.

De esta forma conseguimos tanto confidencialidad como integridad. Aún nos queda resolver el problema de la autenticación y el no repudio.

El cifrado asimétrico en la práctica

Page 44: SAD Fundamentos de Seguridad

Existen distintas herramientas para aplicar los algoritmos de cifrado asimétrico, que pueden utilizar los usuarios para proteger sus mensajes. Entre ellas tenemos PGP, GPG, SSH, SSL y TLS.GPG y la criptografía asimétricaPara generar un par de claves con GPG se utiliza la opción --gen-key. A partir de este momento, el usuario debe ir respondiendo a preguntas que GPG le hará, para decidir los detalles de las claves:$ gpg --gen-key gpg (GnuPG) 1.4.10; Copyright (C) 2008 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Por favor seleccione tipo de clave deseado: (1) RSA y RSA (predeterminado) (2) DSA y Elgamal (3) DSA (sólo firmar) (4) RSA (sólo firmar) ¿Su selección?:Habría que responder con el algoritmo deseado.las claves RSA pueden tener entre 1024 y 4096 bits de longitud. ¿De qué tamaño quiere la clave? (2048) 2048 El tamaño requerido es de 2048 bits Por favor, especifique el período de validez de la clave. 0 = la clave nunca caduca = la clave caduca en n días w = la clave caduca en n semanas m = la clave caduca en n meses y = la clave caduca en n años ¿Validez de la clave (0)?Si respondemos "1m", la respuestas será:La clave caduca sáb 04 feb 2012 20:02:58 CET ¿Es correcto? (s/n) Responderemos afirmativamente. A continuación se pide el identificador de usuario para identificar la clave. Debemos responder con los datos que se piden: Necesita un identificador de usuario para identificar su clave. El programa construye el identificador a partir del Nombre Real, Comentario y Dirección de Correo electrónico de esta forma: "Heinrich Heine (Der Dichter) " Nombre y apellidos: Mauricio Matamala Dirección de correo electrónico: [email protected] Comentario: mauri Ha seleccionado este ID de usuario: «Mauricio Matamala (mauri) » ¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir? Respondemos con "V", y continuamosNecesita una frase contraseña para proteger su clave secreta. Enter passphrase: Debemos introducir una contraseña, o más bien una passphrase.Es necesario generar muchos bytes aleatorios. Es una buena idea realizar alguna otra tarea (trabajar en otra ventana/consola, mover el ratón, usar la red y los discos) durante la generación de números primos. Esto da al generador de números aleatorios mayor oportunidad de recoger suficiente entropía. No hay suficientes bytes aleatorios disponibles. Por favor, haga algún otro trabajo para que el sistema pueda recolectar más entropía (se necesitan 278 bytes más). .+++++ ....+++++ Es necesario generar muchos bytes aleatorios. Es una buena idea realizar alguna otra tarea (trabajar en otra ventana/consola, mover el ratón, usar la red y los discos) durante la generación de números primos. Esto da al generador de números aleatorios mayor oportunidad de recoger suficiente entropía. No hay suficientes bytes aleatorios disponibles. Por favor, haga algún otro trabajo para que el sistema pueda recolectar más entropía (se necesitan 92 bytes más). ....+++++ No hay suficientes bytes aleatorios disponibles. Por favor, haga algún otro trabajo para que el sistema pueda recolectar más entropía (se necesitan 114 bytes más). ......+++++ gpg: clave 1557FFBF marcada como de confianza absoluta claves pública y secreta creadas y firmadas. gpg: comprobando base de datos de confianza gpg: 3 dudosa(s) necesarias, 1 completa(s) necesarias, modelo de confianza PGP gpg: nivel: 0 validez: 2 firmada: 0 confianza: 0-, 0q, 0n, 0m, 0f, 2u gpg: siguiente comprobación de base de datos de confianza el: 2012-02-04 pub 2048R/1557FFBF 2012-01-05 [[caduca: 2012-02-04]] Huella de clave = 4251 FEFB EB99 1FA3 34ED 8586 D5A7 39B2 1557 FFBF uid Mauricio Matamala (mauri) sub 2048R/6AB95412 2012-01-05 [[caduca: 2012-02-04]] Durante el proceso de generación de la clave, gpg pide que se realien varias tareas adicionales (abrir archivos, mover ventanas, mover el ratón) para que los eventos relacionados contribuyan a la entropía de la misma.Certificado de revocación

Page 45: SAD Fundamentos de Seguridad

En ocasiones, la clave privada puede verse comprometida, o el usuario olvidar la contraseña. En tal caso, es preciso emitir un certificado de revocación para la clave pública. Es conveniente generar dicho certificado cuanto antes, puesto que si después se pierde la clave privada, o se olvida la contraseña, no se podrá generar. Supongamos que dispongo de los siguientes anillos de claves públicas (en concreto solo una clave pública, la que cree hace un momento):$ gpg --list-keys /home/mauri/.gnupg/pubring.gpg ------------------------------ pub 2048R/1557FFBF 2012-01-05 [[caduca: 2012-02-04]] uid Mauricio Matamala (mauri) sub 2048R/6AB95412 2012-01-05 [[caduca: 2012-02-04]] Entonces, para crear el certificado de revocación para la clave pública, 1557FFBF:$ gpg --output revocacion-1557FFBF.asc --gen-revoke 1557FFBF

Visualizar el anillo de claves públicasPara poder obtener un listado del contenido del archivo (anillo) de claves públicas, ejecutamos el comando gpg con la opción --list-keys:$ gpg --list-keys /home/mauri/.gnupg/pubring.gpg ------------------------------ pub 2048R/1557FFBF 2012-01-05 [[caduca: 2012-02-04]] uid Mauricio Matamala (mauri) sub 2048R/6AB95412 2012-01-05 [[caduca: 2012-02-04]] Exportación de una clave públicaPara que un interlocutor pueda cifrar con nuestra clave pública, primero debemos exportar la clave pública desde nuestro anillo de claves públicas a un archivo. $ gpg --output mauri.gpg --export [email protected] El archivo exportado, mauri.gpg, está en binario. Para poder exportarlo en código ascii, utilizaremos el siguiente comando:$ gpg --armor --output mauri.asc --export [email protected] De forma que el contenido sería como el siguiente:-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.10 (GNU/Linux) mQENBE8F+aIBCAC6H0B/3W4Ykpu1knbFfDkdNrZMmJOt1li+a8AGd82e61qft9Jn BtLj0Wzr+3Viwib3xLMp1yQz6Hhcnm2xBaIifOSyQz2xbLaKsHEouL+yXZ7PlukV Fxj9n7j2pE92i5rNGBh9GZcaA9mEi+DEmRpK0UdFrBm15bHJ3+Lun2klq32isIki Y4/w58DsA7jnQUUzAax5GqjaJfCpGMFMt1j5mUEih/JSmfffOojXJ0jEnla7pNHD bD28gsL5Wfy9JuKWMu10eBoJFJQB0Dw/tvFv4a10cLHsKcfNfYzBSCnE6PDPiXt/ ebqkJ7jIZCPtDrmBQL7gtpulQqsX59pJFqUfABEBAAG0OE1hdXJpY2lvIE1hdGFt YWxhIChtYXVyaSkgPG1hdXJpY2lvbWF0YW1hbGFAaG90bWFpbC5jb20+iQE+BBMB AgAoBQJPBfmiAhsDBQkAJ40ABgsJCAcDAgYVCAIJCgsEFgIDAQIeAQIXgAAKCRDV pzmyFVf/v42QB/0cfFvUG2wsPJg219s2wtd6oRT+6dDZ8D7yH8pq/ZOZf/BPFd1O Ubt5YH48PYOn/cFmClLuvKL4NyhOD2M1KLcYR4oEnE16P/O9OAz8qjAoWDGyjDP4 Pr3sCej7UfNKEkKWjoQy38lsq85vBdqfx3xTl8AhoJlkB+e2MlUqXQl9RyTz3z2/ IOtt6rq6pw8L7Xt4CeWCuNeQPJwUUURhRhUZSCiHiOv0LM3/UTny1Rs0YkyrfXb/ OImNVNT+L2uiFrJ+8q7sA9oxlGz8m2YU34MuF8JH+Gmgpmjaqly36/Oq9OZmAKUv +8c1WDYw7kR8f35wjX3YALz2ufMK1WFG1y0RuQENBE8F+aIBCADeu4xt4A84iH1Y k/6s/MWA/hArxRqSoFBwScc1usjerXrB+XEnlZqHPJ7QUAE6LVjU/o1/GZU7UFLa qaT83siX/UZMQVUf3vSnjdcfpGcryQ74J/88/1pd9wxDnbrkOhwVVsXUPMuUrxYZ 7VzP25IFKwZwZSkku+Ejda2kbB1bKXEf4P4Afo3TizzhMMfK5guVeBXoilUL+dfO yQYooa+VVF8SWWGwmYxQ8OIE49FLW6Qp/RzNmME5/oXHGqNjiNVngOnZielwvuGw 1mq9k6fqZ9qCdviRKrMQprS/nsNu5kjG62u88DLmt9Ir0fL45ME4xCEezpvhq4hR mqsHfrvdABEBAAGJASUEGAECAA8FAk8F+aICGwwFCQAnjQAACgkQ1ac5shVX/78G fggAs/s2wg/RXPalwn6RGC/oBkcJwTq6IbCqxRE0JN1PA6hYf3LAQBR8IO8sro+P pfuW3/qq08TeXVmF3Z/kgvoN15/lc3+E5EufHA8D03pOreQ+F0dxe5XEToHplmfn

Page 46: SAD Fundamentos de Seguridad

KEmNvFEgXrl9TGE2RBpZ1zfU0R5KtGJUWZ7Y2Lbja3qlIJRNPo4qcrBTOQpWxJgx +GDkfz0z8wcGU3nC0qX6fDi6vX6T9DdN2yOKgbT5JOI0eDT6MGzIQBbWkwB0FkcA 35N54Re2zP6AlfGe0LzPIoblTbkVQ6A5Mk5lTAbghxk4BZ+lXlainn8AOCfrUqK7 zeW8vc9WTx2NAvFpLXeXfUhgzQ== =a25Z -----END PGP PUBLIC KEY BLOCK----- También se puede exportar la clave privada mediante el comando gpg --armor --output privada.asc --export-secret-key [email protected] clave pública debe ser compartida con los usuarios que deseen comunicarse conmigo de manera segura. Supongamos que deseo que Fulano de Cuadros me pueda enviar mensajes cifrados con mi clave pública. Entonces, Fulano debe copiar mi clave pública, guardarla en un archivo, e importarla a su anillo de claves públicas:$ gpg --import mauri.gpg

Servidores de claves públicasUna forma de distribuir una clave pública es mediante un servidor de claves públicas. Por ejemplo, pgp.rediris.es. Para remitir nuestra clave, debemos hacer lo siguiente:gpg --send-keys --keyserver pgp.rediris.es Para hacer una búsqueda de claves públicas que queramos añadir a nuestro anillo de claves públicas.

Cifrado/descifrado de documentosSuponiendo que deseo enviar un mensaje cifrado a Fulano de Cuadros, primero he debido importar su clave pública. De este modo, mi anillo de claves públicas será como el siguiente:$ gpg --list-keys /home/mauri/.gnupg/pubring.gpg ------------------------------ pub 2048R/1557FFBF 2012-01-05 [[caduca: 2012-02-04]] uid Mauricio Matamala (mauri) sub 2048R/6AB95412 2012-01-05 [[caduca: 2012-02-04]] pub 2048R/C3E0AE8B 2011-12-30 [[caduca: 2012-01-29]] uid Fulano de Cuadros (ful) sub 2048R/FA18112B 2011-12-30 [[caduca: 2012-01-29]] A continuación, para enviar un mensaje cifrado a Fulano de Cuadros, necesito contar con el mensaje. Pongamos por caso, que tengo un archivo, llamado "mensaje.txt" con el contenido siguiente: "La contraseña de administrador del dominio es 5up3R)eKr3t0!". Entonces, el cifrado de dicho mensaje se hará del siguiente modo:$ gpg --armor --output mensaje.asc --encrypt --recipient [email protected] mensaje.txt Se pueden indicar más de un recipiente a la vez. Por ejemplo: gpg --armor --output mensaje.asc --encrypt --recipient [email protected] --recipient [email protected] mensaje.txt.El mensaje generado es como lo siguiente:-----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) hQEMAxb00iD6GBErAQf9HwJyqyXRfDkxTedhFQR1S0nOFxFX6eVLQoQ7GzHiDnd6 QVbknoBzTmj4Bh5rrNDoM1LMLVESqUYjbacOteTmxyKLXbHZCDahKN9YznMu2Wjq 5sL/VWGO0m6IoORBql+XGutcw523q8joCmg4uvxoxq/SGQFHDofvkKFr0NDifHzA HOyRAojd+oWi6rlBhNTaZS4pVKeK49g/RT1SToFmLXucfaXoastKoubPugcuVcs9 wtS0Hfhdcv+TisQxdHBT8MLzSh41PG73UY9EAxw2x2LTr63Bu0fBbpPtlAWo+RaH tK7GBkI7fCwXviefi/meoEvWE5Uc7cnv7GVTqZzPPdJ/AR9DcVE9f0FYDgQkifrl iHURQh2I4G9AuM7/6ElMrISomL69rL5SaY1Ij3eUHDtx7lEP7UBCRvoUea9zfxf+ jp9RABWeMTouy/yzGv+5Y9+YSodU9VYSp5KrzatL/BToBfQ0KKot8r8ELt7O4eTU LbN3a1RGUhwVHnuLRz+HlA== =ZqVK -----END PGP MESSAGE----- Cuando Fulano de Cuadros reciba el mensaje, podrá desencriptar del siguiente modo:fulano:~$ gpg --output mensaje.txt --decrypt mensaje.asc De ese modo se generará el archivo mensaje.txt con el mensaje original.

Page 47: SAD Fundamentos de Seguridad

Validación de la clave públicaSi hemos seguido los pasos anteriormente indicados, podremos ver como GPG nos ha advertido de que la clave pública de Fulano de Cuadros podría ser falsa. Esta advertencia se debe a que no hemos firmado la clave pública. Para firmar la clave pública primero se supone que hemos comprobado que la clave es auténtica.$ gpg --edit-key [email protected] gpg (GnuPG) 1.4.10; Copyright (C) 2008 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. pub 2048R/C3E0AE8B creado: 2011-12-30 [caduca: 2012-01-29] uso: SC confianza: desconocido validez: desconocido sub 2048R/FA18112B creado: 2011-12-30 [caduca: 2012-01-29] uso: E desconocido (1). Fulano de Cuadros (ful) Una vez editada la clave, podemos obtener su huella digital (fingerprint). Si la clave pública es falsa, la huella digital no será la correcta:Orden> fpr pub 2048R/C3E0AE8B 2011-12-30 Fulano de Cuadros (ful) Huella de clave primaria: C183 DC34 F569 08AF 458B 0788 6EB3 101B C3E0 AE8B Ahora debemos comprobar con Fulano de Cuadros, ya sea por teléfono, en persona o mediante algún canal seguro, la huella digital de la clave. Una vez que la hayamos comprobado, la podemos firmar, con la orden "sign":Orden> sign pub 2048R/C3E0AE8B creado: 2011-12-30 [caduca: 2012-01-29] uso: SC confianza: desconocido validez: desconocido Huella de clave primaria: C183 DC34 F569 08AF 458B 0788 6EB3 101B C3E0 AE8B Fulano de Cuadros (ful) Esta clave expirará el 2012-01-29. ¿Está realmente seguro de querer firmar esta clave con su clave: "Mauricio Matamala (mauri) " (1557FFBF)? ¿Firmar de verdad? (s/N) s Necesita una frase contraseña para desbloquear la clave secreta del usuario: "Mauricio Matamala (mauri) " clave RSA de 2048 bits, ID 1557FFBF, creada el 2012-01-05 gpg: el agente gpg no esta disponible en esta sesión Introduzca frase contraseña: Finalmente, podemos comprobar el anillo de firmas, con la orden "check":Orden> check uid Fulano de Cuadros (ful) sig!3 C3E0AE8B 2011-12-30 [autofirma] sig! 1557FFBF 2012-01-05 Mauricio Matamala (mauri) Para terminar la edición de la clave pública de Fulano de cuadros, usamos la orden "quit":A partir de ahora, cuando firmemos con la clave de Fulano de Cuadros, no recibiremos la advertencia.Suponiendo que hemos intercambiado la clave pública con un compañero, hacer los siguiente:

Cifraremos un archivo que contenga una pregunta y lo remitiremos por email al compañero que nos proporcionó su clave pública.

Nuestro compañero, a su vez, nos remitirá un archivo cifrado para que nosotros lo descifremos, con la respuesta a nuestra pregunta.

Por último, enviaremos el documento cifrado a alguien que no estaba en la lista de destinatarios y comprobaremos que este usuario no podrá descifrar este archivo.

Firma digitalLa firma digital ofrece soporte para la autentificación e integridad, así como para el no repudio en origen, ya que la persona que crea y firma el mensaje, no puede luego desdecirse, puesto que el mensaje está firmado con la clave privada, que solo está en poder de una persona.

Page 48: SAD Fundamentos de Seguridad

Para la creación y verificación de firmas, se utiliza el par público y privado de claves en una operación que es diferente a la de cifrado y descifrado. Se genera una firma con la clave privada del firmante. La firma se verifica por medio de la clave pública correspondiente. Una consecuencia directa del uso de firmas digitales es la dificultad en negar que fue el propio usuario quien puso la firma digital, ya que ello implicaría que su clave privada ha sido puesta en peligro.Para firmar un documento con GPG, podemos hacer los siguiente:$ gpg --output mensaje.sig --sign mensaje.txt De este modo obtendremos un archivo "mensaje.sig" en formato binario, con la firma. Dentro de dicho archivo está tanto el mensaje como la firma. Para verificar el mensaje, debemos ejecutar el siguiente comando:$ gpg --verify mensaje.sig Y para extraer el mensaje, debemos ejecutar el siguiente comando:$ gpg --output mensaje.txt --decrypt mensaje.sig En ocasiones no es conveniente tener dos archivos separados (como por ejemplo para uso en el correo electrónico). En tal caso, hay una forma que que mensaje y firma viajen juntos:$ gpg --clear-sign mensaje.txt El resultado será como el siguiente:-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 La contraseña de administrador del dominio es 5up3R)eKr3t0! -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.10 (GNU/Linux) iQEcBAEBAgAGBQJPBjx8AAoJENWsiD1717WbbpwIALYl0DAGevXdJFOjIA4+Xwb5 uWzXLitc3w8H8LGa/e2Wh4wB9VZeQz8qEFnZ3zyh2Q+25Z2VAggYl1uPekNd6LMX EJ/rhgcGqGnNtiAfKPXPanoWmrTSkDo8CjyyGA5JvpxzfJBRxqHW1xbhLSgwWxgw eCBxyrTWn5ycfh6gHdWcqLVGNNEAr7E3PHbFdxUdVoOyIq1pGugdT5SKHUPNnAQd 2JPanx5QaVpx46OwqnURMg2MoPokD4S5ZBbQKdXKYZfn5Rv615Xt4ZFrJyOhJN+M wTgePYnuPMQF4H1CCygd3eI9ZcIcqL7ZVOmItEGfmNkfzjBTxSA2DOw0veOz3EU= =YpQm -----END PGP SIGNATURE----- Cualquier cambio en el mensaje o en la firma, dará un error en la validación.Práctica. Crea la firma digital de un archivo de texto cualquiera y envíale éste junto al documento con la firma a un compañero por correo electrónico. Verifica que la firma recibida del documento es correcta.

Page 49: SAD Fundamentos de Seguridad

Después, modifica el archivo ligeramente, insertando un carácter o un espacio en blanco, y vuelve a comprobar si la firma se verifica.

Certificados digitalesSegún puede interpretarse de los apartados anteriores, la eficacia de las operaciones de cifrado y firma digital basadas en criptografía de clave pública sólo está garantizada si se tiene la certeza de que la clave privada de los usuarios sólo es conocida por dichos usuarios y que la pública puede ser dada a conocer a todos los demás usuarios con la seguridad de que no exista confusión entre las claves públicas de los distintos usuarios.Para garantizar la unicidad de las claves privadas se suele recurrir a soportes físicos tales como tarjetas inteligentes o tarjetas PCMCIA que garantizan la imposibilidad de la duplicación de las claves. Además, las tarjetas criptográfica suelen estar protegidas por un número personal sólo conocido por su propietario que garantiza que, aunque se extravíe la tarjeta, nadie que no conozca dicho número podrá hacer uso de ella.Por otra parte, para asegurar que una determinada clave pública pertenece a un usuario en concreto se utilizan los certificados digitales. Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario.Adicionalmente, además de la clave pública y la identidad de su propietario, un certificado digital puede contener otros atributos para, por ejemplo, concretar el ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez del certificado, etc. El usuario que haga uso del certificado podrá, gracias a los distintos atributos que posee, conocer más detalles sobre las características del mismo.

Terceras partes de confianzaUna vez definido el concepto de certificado digital se plantea una duda: ¿cómo confiar si un determinado certificado es válido o si está falsificado?. La validez de un certificado es la confianza en que la clave pública contenida en el certificado pertenece al usuario indicado en el certificado. La validez del certificado en un entorno de clave pública es esencial ya que se debe conocer si se puede confiar o no en que el destinatario de un mensaje será o no realmente el que esperamos.La manera en que se puede confiar en el certificado de un usuario con el que nunca hemos tenido ninguna relación previa es mediante la confianza en terceras partes. La idea consiste en que dos usuarios puedan confiar directamente entre sí, si ambos tienen relación con una tercera parte ya que ésta puede dar fé de la fiabilidad de los dos.La necesidad de una Tercera Parte Confiable (TPC ó TTP, Trusted Third Party) es fundamental en cualquier entorno de clave pública de tamaño considerable debido a que es impensable que los usuarios hayan tenido relaciones previas antes de intercambiar información cifrada o firmada. Además, la mejor forma de permitir la distribución de los claves públicas (o certificados digitales) de los distintos usuarios es que algún agente en quien todos los usuarios confíen se encargue de su publicación en algún repositorio al que todos los usuarios tengan acceso.En conclusión, se podrá tener confianza en el certificado digital de un usuario al que previamente no conocemos si dicho certificado está avalado por una tercera parte en la que sí confiamos. La forma en que esa tercera parte avalará que el certificado es de fiar es mediante su firma digital sobre el certificado. Por tanto, podremos confiar en cualquier certificado digital firmado por una tercera parte en la que confiamos. La TPC que se encarga de la firma digital de los certificados de los usuarios de un entorno de clave púbica se conoce con el nombre de Autoridad de Certificación (AC).

Infraestructura de clave pública (PKI)El modelo de confianza basado en Terceras Partes Confiables es la base de la definición de las Infraestructuras de Clave Pública (ICPs o PKIs, Public Key Infrastructures).Una infraestructura de Clave Pública es un conjunto de protocolos, servicios y estándares que soportan aplicaciones basadas en criptografía de clave pública. Algunos de los servicios ofrecidos por una ICP son los siguientes:

Registro de claves: emisión de un nuevo certificado para una clave pública.

Page 50: SAD Fundamentos de Seguridad

Revocación de certificados: cancelación de un certificado previamente emitido. Selección de claves: publicación de la clave pública de los usuarios. Evaluación de la confianza: determinación sobre si un certificado es válido y qué operaciones están

permitidas para dicho certificado. Recuperación de claves: posibilitación de recuperar las claves de un usuario.

Las ICPs están compuestas por distintas terceras partes en los que todos los demás usuarios de la infraestructura confían:

Autoridad de Certificación: emite y elimina los certificados digitales. Autoridad de Registro: controla la generación de los certificados, procesa las peticiones y

comprueba la identidad de los usuarios, mediante el requerimiento de documentación de identificación personal oportuna.

Autoridad de Repositorio: almacenan los certificados emitidos y eliminados.

El estándar X.509El formato estándar de certificados es X.509. Su distribución se puede hacer:

Con clave privada (suele tener extensión *.pfx o *.p12). Está destinado a su uso privado, mediante la exportación/importación como método de copia de seguridad.

Sólo con clave pública (con extensión *.cer o *.crt), destinado a la distribución no segura, para que otras entidades o usuarios puedan verificar la identidad, en los archivos o mensajes firmados.

SSHSSH es la herramienta más usada en el mundo *N?X para la administración remota, gracias a su seguridad. Al iniciar una sesión por SSH es preciso autenticarse en primer lugar. La autenticación es posible hacerla mediante contraseña, aunque también la podemos hacer empleando certificados. El proceso sería el siguiente:Vamos a suponer que estamos en "laptop-52" y queremos poder autenticarnos contra el servidor "SSH-srv" utilizando certificados en vez de contraseña. El primer paso es crear la clave pública y la privada en "laptop-52", mediante el siguiente comando:$ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/usuario/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Si dejamos en blanco, no tendremos que introducir contraseña al iniciar sesión ssh.Enter same passphrase again: Your identification has been saved in /home/usuario/.ssh/id_rsa. Your public key has been saved in /home/usuario/.ssh/id_rsa.pub. The key fingerprint is: 0e:73:29:66:8e:f8:2e:fb:96:49:e4:02:3a:1c:61:5d usuario@laptop-50 Si comprobamos en el directorio "/home/usuario/.ssh", veremos lo siguiente:$ cd /home/usuario/.ssh $ ls id_rsa id_rsa.pub known_hosts Ahora debemos copiar la clave pública de "laptop-50" en "SSH-srv". Podemos hacer utilizando el mismo SSH:$ scp /home/usuario/.ssh/id_rsa.pub usuario@SSH-srv:/home/usuario/.ssh/authorized_keys Listo. Con esto, ya podemos iniciar una sesión desde "laptop-50" en "SSH-srv" mediante clave pública, sin contraseña:$ ssh usuario@SSH-srv SSH-srv 2.6.32-33-generic #70-Ubuntu SMP Thu Jul 7 21:09:46 UTC 2011 i686 GNU/Linux Ubuntu 10.04.3 LTS Welcome to Ubuntu! * Documentation: https://help.ubuntu.com/ 129 packages can be updated. 85 updates are security updates. Last login: Fri Jan 6 20:58:15 2012 from laptop-50.local

Page 51: SAD Fundamentos de Seguridad

Seguridad perimetralHace no mucho tiempo, definir el perímetro de la red era muy sencillo. Estaba claro cual era el router o los routers de borde, y se trataba de un castillo, un muro y el exterior. En la actualidad todo es mucho más complicado. El perímetro está donde el usuario, por lo siguiente:

Aplicaciones que traspasan los firewalls Dispositivos móviles Dispositivos dentro de la red accesibles desde el exterior. Puntos de acceso inalámbricos no controlados. Dispositivos que acceden a Internet directamente, sin pasar por el control de los firewalls.

Como vemos, todo es mucho más complicado hoy en día. A pesar de ello, no se pueden desdeñar las soluciones clásicas, a las que se deben añadir nuevas medidas.FirewallsDescarga la siguiente presentación sobre firewalls. Las hice hace dos años, pero sigue siendo buena:

IptablesUna vez conocidas las principales arquitecturas de firewall perimetral, vamos a ver una tecnología de firewall statefull: iptables. Iptables tienen ya sus añitos, pero sigue siendo una herramienta básica para el filtrado del tráfico.

ACLTransparencias sobre ACL

Firewall para la gestión integral de la redEn el mercado existen soluciones integrales para las redes (principalmente Windows) que trabajan a diferentes niveles, incluyendo enrutamiento avanzado (multiwan), firewall, proxy, VPN, cuotas y políticas de acceso, etc. Entre las soluciones software, podemos encontrar algunas propiedad de Microsoft, como ISA Server y Forefront TMG. También existen otras alternativas que no dependen de Microsoft, como Kerio Control.Kerio Technologies Inc. es una empresa ubicada en San Jose (California), lugar que también da cobijo a empresas como Adobe Systems, Cisco Systems, Ebay, Paypal, 3dfx Interactive, etc. Kerio desarrolla soluciones de seguridad, mensajería, voz y colaboración para empresas pequeñas y medianas (de hasta 500 empleados). Tiene oficinas en Europa, Rusia, Australia y Estados Unidos.Aunque Kerio tiene varios productos interesantes, nos vamos a centrar en Kerio Control como solución integral para la seguridad perimetral. Kerio Control permite la gestión de los usuarios. Dichos usuarios pueden ser creados localmente en la base de datos de Kerio, o bien se pueden usar los usuarios de algún servicio de directorio, como Active Directory. En nuestro caso, vamos a trabajar en el siguiente contexto: Un dominio Active Directory con las siguientes máquinas:

Un controlador de dominio Active Directory. Un Servidor que hará las veces de Gateway.

o Dos tarjetas de red, una de ellas conectada al exterior, y otra conectada a la red local.o En este servidor se instalará Kerio Control.

Dos clientes Windows, unidos al dominio.

Page 52: SAD Fundamentos de Seguridad

DMZCuando se diseña una red, es importante determinar qué equipos estarán expuestos ofreciendo servicios, y cuales no. Ya hemos hablado sobre la DMZ y sobre las diferentes topologías que nos pueden permitir definirla.

ProxyComo ya vimos con anterioridad, un servidor proxy es un tipo de firewall a nivel de aplicación. En su forma más pura, un proxy es un "dual-homed-host", es decir, una máquina que está conectada a dos redes diferentes, pero que es incapaz de enrutar el tráfico procedente de una red hacia la otra. En lugar de eso, un proxy es capaz de hacer solicitudes a servidores en "representación" de otros ordenadores.Cuando un usuario que navega a través de un proxy accede a una página web (por ejemplo), en realidad no llega a acceder al servidor que contiene la página. Lo que ocurre en la práctica es que obtiene una copia, cortesía del servidor Proxy, que está suficientemente actualizada.

OpenVPNLas VPN's se usan generalmente para:

Conexión entre diversos puntos de una organización a través de Internet Conexiones de trabajadores domésticos o de campo con IP's dinámicas Soluciones extranet para clientes u organizaciones asociadas con los cuales se necesita

intercambiar cierta información en forma privada pero no se les debe dar acceso al resto de la red interna.

Además brinda una excelente fiabilidad en la comunicación de usuarios móviles así como también al unir dos puntos distantes como agencias de una empresa dentro de una sola red unificada.

Supongamos que se tienen dos sitios de una organización conectados a Internet. En ambos se contará con un equipo de conexión a la red de redes que cumplirá la función de ruteo hacia y desde Internet así como firewall para protegerse de accesos no autorizados. El software VPN debe estar instalado en ese firewall o

Page 53: SAD Fundamentos de Seguridad

algún dispositivo protegido por él. Uno de los sitios será el "servidor" y será el sitio que contiene la información y sistemas que queremos compartir, mientras que al otro lo llamaremos "cliente". El servidor será entonces configurado para aceptar conexiones desde el cliente (y viceversa). Llegado este punto habremos logrado tener dos sitios comunicados como en una red directa real pero aún no es una VPN dado que falta implementar la "privacidad", pues cualquier nodo intermedio de Internet puede leer la información que viaja sin protección. Lo que se debe hacer seguidamente es establecer mecanismos de cifrado que mediante uso de claves aseguren que solo equipos o personas dueños de esas claves puedan acceder a los datos enviados por la VPN. Todos los datos enviados del punto A al B deberán ser cifrados antes de ser enviados y desci.frados en el otro extremo para posteriormente ser entregados normalmente a su destinatario final. Uno de los factores que diferencian a una implementación de VPN de otra, son los mecanismos que utilicen para cifrar y distribuir claves a todos los integrantes de dicha red.Existen diferentes soluciones de VPN, implementados a diferente nivel OSI. Por ejemplo:

Nivel 2: PPTP o L2TP. Nivel 3: IPsec. Nivel 7: SSL y TLS.

En concreto, OpenVPN implementa VPN a nivel 2 y 3. Se puede configurar de las dos maneras, lo que quiere decir que permite manejar el tráfico de capa 2 (como ethernet) si cierta aplicación lo necesita. OpenVPN es un software de VPN basado en SSL. Es gratis, opensource, sencillo y seguro. Soporta NAT sin problemas, y es un software soportado por Linux, Windows y MacOS (además de otras plataformas).Para el cifrado de los datos, OpenVPN tiene dos modos considerados seguros, uno basado en la criptografía simétrica (claves estáticas compartidas entre los extremos) y otro en SSL/TLS usando criptografía asimétrica (con un certificado por cada usuario de la VPN). En el caso de la criptografía asimétrica, los certificados pueden ser emitidos por CAs o bien por nosotros mismos.

Tunel inseguroVamos a crear un túnel inseguro entre el ordenador remoto y el servidor VPN:En el servidor VPN:root@vpnsvr$ openvpn --remote 11.11.11.2 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 En el cliente VPN:root@vpncln$ openvpn --remote 12.12.12.2 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 Deberíamos obtener un mensaje como el siguiente en ambos extremos:Sat Feb 18 12:53:45 2012 Initialization Sequence Completed Ahora ya podemos hacer ping de un extremo a otro de la VPN:root@vpncln$ ping 10.0.0.1 root@vpnsvr$ ping 10.0.0.2 Lo que hemos hecho es crear un tunel no cifrado entre vpnsvr y vpncln (que además de servidor VPN es un router perimetral). En definitiva, es como si tuviésemos un cable dedicado que conecta vpncln y vpnsvr (aunque de momento ese cable es inseguro).