SEGURIDAD WEB
El protocolo TLS (Transport Layer Security).
El protocolo TLS nace como una mejora del SSL. TLS es un protocolo estandarizado por la IETF (Internet Engineering Task Force), y se basa en SSL 3.0. No aporta, en su definición básica, cambios significativos o nuevos grados de seguridad en comparación con SSL. Sin embargo, y a diferencia de SSL, no es tampoco una propiedad privada (SSL es una tecnología de Netscape), por lo que se podría llegar a utilizar el TLS como un estándar de software entre cliente y servidor. También cabe destacar que TLS permite compatibilidad con SSL 3.0.
SEGURIDAD WEB
El protocolo TLS (Transport Layer Security).
El protocolo TLS tiene multitud de aplicaciones en uso actualmente. La mayoría de ellas son versiones seguras de programas que emplean protocolos. Hay versiones seguras de servidores y clientes de protocolos como el http,ldap, imap, pop3, etc.
El protocolo TLS se ejecuta en una capa entre los protocolos de aplicación como:
HTTP sobre SSL/TLS es HTTPS, ofreciendo seguridad a páginas WWW para aplicaciones de comercio electrónico, utilizando certificados de clave pública para verificar la identidad de los extremos. Visa, MasterCard, American Express y muchas de las principales instituciones financieras han aprobado SSL para el comercio sobre Internet.
SSH utiliza tanto SSL como TLS.
SMTP también puede operar también de manera segura sobre SSL y TLS.
POP3 i IMAP4 sobre SSL/TLS.
SEGURIDAD WEB
El protocolo TLS (Transport Layer Security).
Las principales diferencias entre SSL y TLS son las siguientes:
En los mensajes Certificate Request y Certificate Verify del protocolo en SSL si el servidor solicita un certificado al cliente para
que se autentique, este debe de responder con el o con un mensaje de alerta advirtiendo de que no lo tiene. En TLS si el cliente no posee certificado no responde al servidor de ninguna forma a este requerimiento.
Cálculo de las claves de sesión. El mecanismo utilizado para construir las
claves de sesión es ligeramente diferente en TLS que de SSL.
SEGURIDAD WEB
El protocolo TLS (Transport Layer Security).
Las principales diferencias entre SSL y TLS son las siguientes:
TLS no soporta el algoritmo de cifrado simétrico que si es
soportado por SSL, esto es debido a que TLS busca ser íntegramente
público mientras que SSL es un algoritmo propietario.
TLS utiliza un mecanismo diferente y más seguro en el cálculo del MAC.
TLS introduce nuevos códigos de alerta no contemplados por SSL .
TLS introduce un nuevo mecanismo en el relleno de los bloques para
frustrar ataques basados en el análisis de la longitud de los mensajes.
SEGURIDAD WEB
Protocolo SSL (Secure Sockets Layer)
CONCLUSIONES.
La seguridad es un aspecto fundamental para muchas aplicaciones cliente-servidor, siendo un ejemplo muy importante, por su gran proyección en los últimos tiempos, el negocio electrónico. Mediante el uso de SSL/TLS se ha conseguido aumentar el grado de seguridad en dichas conexiones cliente-servidor, teniendo presente que la idea de "seguridad total" es y será una utopía. Como se ha explicado en esta ampliación el uso de SSL/TLS junto con otras técnicas como IPSec, nos ayudan a mantener la confidencialidad e integridad de los datos durante la comunicación, protegiendo así datos confidenciales como números de tarjetas de crédito en las diferentes transacciones de comercio electrónico, envío de información privada, en una intranet o a través de Internet, de una organización, etc.
FIREWALLS E IDS
FIREWALLS E IDS
Un firewall es un programa de software o un componente de hardware que puede ayudar a filtrar y proteger las actividades en la red de trafico informático peligroso, virus y gusanos que intentan obtener acceso al equipo a través de Internet.
FIREWALLS E IDS
Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
FIREWALLS E IDS
Como funciona un Firewall?. Un Firewall funciona definiendo una serie de autorizaciones para la comunicación, tanto de entrada como de salida, mediante Reglas. Estas reglas se pueden hacer teniendo en cuenta los puertos de comunicación, los programas o las IP de conexión.
Estas reglas pueden ser tanto restrictivas como permisivas, es decir, pueden ser reglas que denieguen o autoricen las comunicaciones (de entrada, de salida o ambas) a un determinado puerto, un determinado programa o una determinada IP.
FIREWALLS E IDS
FIREWALLS E IDS
FIREWALLS E IDS
FIREWALLS E IDS
BENEFICIOS DE UN FIREWALL.
Los firewalls manejan el acceso entre dos redes, y si no existieran, todos las computadoras de la red estarían expuestos a ataques desde el exterior.
El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será responsable de la revisión de estos monitoreos.
FIREWALLS E IDS
BENEFICIOS DE UN FIREWALL.
Los firewalls también son importantes desde el punto de vista de llevas las estadísticas del ancho de banda consumido por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda en toda la red.
IDS
Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad
IDS
Comprender los requerimientos y responsabilidades corporativas necesarias para completar exitosamente un proyecto de Detección de Intrusos
Objetivo General
Implementación y Administración de IDS
IDS
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosas personas con un nivel alto en computación, o de algunos Script que usan como herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
IDS
Arquitectura de IDS
Básicamente existen dos tipos de detectores de Intrusos:
IDSes basados en red (Net IDS)
Un IDS basado en red monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Este donde este, monitorizara diversas maquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host.
IDS
IDS
Arquitectura de IDS
Arquitectura de IDS
IDSes basados en maquina (Host IDS)
Mientras que los sistemas de detección de intrusos basados en red operan bajo todo un dominio de colisión, los basados en maquina realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado.
IDS
IDS
IDS
IDS
Filtros
Descartan paquetes de información que cumplen con ciertos criterios como IP fuente, protocolo, puerto, etc
Patrones
Comparan la información de los paquetes y los datos mismos para tomar acciones correctivas como desconexión, e-mail, almacenamiento en logs, etc.
Filtros y Patrones
IDS
Ejemplo de filtro:
Ejemplo de Patrón:
Filtros y Patrones
IDS
Interoperabilidad y correlación
La interoperabilidad, permite que un sistema IDS pueda compartir u obtener información de otros sistemas como Firewalls, Enrutadores y Switches, lo que permite reconfigurar las características de la red de acuerdo a los eventos que se generan. También permite que se utilicen protocolos como SNMP (Simple Network Management Protocol) para enviar notificaciones y alertas a otras maquinas de la red.
La correlación es una nueva característica que añade a los IDS la capacidad de establecer relaciones lógicas entre eventos diferentes e independientes, lo que permite manejar eventos de seguridad complejos que individualmente no son muy significativos, pero que analizados como un todo pueden representar un riesgo alto en la seguridad del sistema.
IDS
Escenarios de monitoreo de Seguridad
Sensor por dentro del FireWall
IDS
FireWall
Internet
IDS
Escenarios de monitoreo de Seguridad
Sensor por fuera del FireWall
IDS
FireWall
Internet
IDS
Escenarios de monitoreo de Seguridad
Sistemas híbridos
IDS
FireWall
Internet
IDS
IDS
PRODUCTOS COMERCIALES
Dragón Sensor – Network IDS
El sensor de Dragón monitoriza una red en busca de evidencias de actividades hostiles. Cuando éstas ocurren, envía informes junto con un registro de análisis forense al servidor Dragón, el cual lo
analiza y lo almacena durante largo tiempo.
Características del sensor:
Detección de actividades sospechosas tanto mediante firmas como mediante técnicas basadas en anomalías.
IDS
PRODUCTOS COMERCIALES
NetRanger – Cisco Systems
El sistema de detección de intrusos de Cisco, conocido formalmente por Cisco NetRanger [5], es una solución para detectar, prevenir y reaccionar contra actividades no autorizadas a través de la red.
Productos
Cisco IDS Host Sensor v2.0 es capaz de identificar ataques y prevenir accesos a recursos críticos del servidor antes de que ocurra cualquier transacción no autorizada. Esto lo hace integrando sus capacidades de respuesta con el resto de sus equipos
IDS
Mecanismos de reacción automática:
Filtrado de puertos y servicios en recursos perimetrales
Utilizar FireWalls internos para proteger redes internas
Utilizar IDS de maquina en los servidores críticos
Demoras en respuestas a escaneos de puertos en el FireWall
Desechar conexiones por medio de IDS de red.
Bloquear temporalmente todo el trafico de direcciones hostiles
Aislamiento automático de los dispositivos (apagado)
Simulación de respuesta de puertos no abiertos en las maquinas
IDS
Tendencias y proyección
Realidad:
Los ataques están incrementando
Las herramientas son cada día mas sofisticadas
Cyber-Terrorismo
Atacantes Internos
Soluciones a futuro:
Integración de Antivirus con IDSs y FireWalls
análisis del trafico en la red (Seguridad).
Correlación de eventos entre diferentes dispositivos en la red.
Detección de intrusos a nivel de aplicativo, como por ejemplo software de
oficina.
Personal mas calificado en temas de seguridad informática.
IDS
Actividades relacionadas con Implementación
Definición de los recursos a proteger
Análisis de la infraestructura de red.
Análisis especial para ambientes switcheados
Análisis de estructura y disposición de FireWalls
Sistemas Operativos a proteger.
Características geográficas.
Definición de los procedimientos de reacción.
Seguridad física y control de acceso a los recursos
Definición de herramientas para pruebas de seguridad internas
y externas.
Capacitación del personal en la utilización de las herramientas
y en Seguridad en General
IDS
IDS
Página anterior | Volver al principio del trabajo | Página siguiente |