440 likes | 707 Views
Prof. Sergio Quesada. Config . Dispositivos de Red. Introducción a la Seguridad en redes y Routers. Introducción Seguridad. No se debe iniciar hablando sobre seguridad en las redes sin antes comenzar con temas como : Hablar sobre las 3A ó AAA
E N D
Prof. Sergio Quesada Config. Dispositivos de Red Introducción a la Seguridad en redes y Routers
IntroducciónSeguridad • No se debeiniciarhablandosobreseguridad en lasredes sin antes comenzar con temascomo: • Hablarsobrelas 3A ó AAA • Desarrollarprocedimientos o normas de seguridad • Establecerniveles de seguridadparaacceder a los routers (configuración) • Comentarsobre los dispositivos de seguridad
Las 3 “A” • Básicamentelas 3 A son componentesbásicos de seguridad, entre los que se define: • Autenticación • Autorización • Auditoría o Contabilidad
Autenticación • En estaetapa se identificaquiensolicita los servicios de red. Por lo general se solicita un usuario y contraseñaque un servidorautentica, porejemplo Active Directory. • Actualmente se utilizan claves dinámicas o de un solo usocomo un PIN.
Autenticación • El proceso general de autenticación consta de los siguientes pasos: • El usuario solicita acceso a un sistema. • El sistema solicita al usuario que se autentique. • El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación. • El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.
Autorización • En la etapa anterior, la autenticacióncontrolaquienpuedeacceder a los recursos de red, pero la autorización dice lo quepuedenhacercuandoacceden los recursos. • La autorizaciónvaria de usuario a usuariodependiendo de los derechosquerequierael solicitante.
Auditoría • Se requiereprocedimientosquerecopilen los datos de la actividad de la red. Estoresponde a los incidentesquepuedensuceder en una red. • Normalmente se debeincluir los intentos de autenticación y autorización, conocidoscomopistas de auditoría.
El cifrado de los Datos • Es un procesoquemezcla los datosparaprotegerlos de sulecturaporalguienque no sea el receptor esperado. • Se utilizandispositivosquecifran los datoscomo un router, un servidor o sistemadedicadoparacifrar o descrifrar. • Es unaopción de seguridadmuyútil, proporcionaconfidencialidad de los datos.
Niveles de seguridad en un Router • Establecercontraseñas en los diferentesmodos de acceso(modoprivilegiado, consola, terminal virtual o telnet)
Seguridad en el Router • Para establecerautenticación a nivel del router, se debepensarprimero en establecerunacontraseñapara el modo de conexión de consola. • Cadadispositivodebe tener contraseñas configuradas a nivel local para limitar el acceso.
SeguridadModoConsola • Se estableceunacontraseñaparalimitar el acceso de los dispositivosmedianteconexión de consola. Con esto se aseguraquenadie se conecte el puerto de consolasinoesmediante el pedido de unacontraseña. • Los comandos son: Router(config)#line console 0 Router (config-line)#password ´Contraseña´ Router (config-line)#login
Nivel de Seguridad - Consola Al igualque el router, un switch se configura de manera similar.
Nivel de Seguridad - EXEC • Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enablesecret. Puede usarse cualquiera de estos comandos para establecer la autenticación antes de acceder al modo EXEC privilegiado (enable). • Se recomienda el segundocomando (la contraseña se encripta).
Nivel de Seguridad - EXEC Nota: El comando enablepassword puede usarse sólo si enablesecret no se ha configurado aún o si no lo soporta el IOS.
Nivel de Seguridad - VTY • Las líneas vty permiten el acceso a un router a través de Telnet. En forma predeterminada, muchos dispositivos Cisco admiten cinco líneas VTY con numeración del 0 al 4. Es necesario configurar una contraseña para todas las líneas vty disponibles
Nivel de Seguridad - VTY • Se recomiendaestablecerpormedio del comandoexec-timeout 5, que al cabo de 5 minutos de abandono por parte del usuario, la comunicación sea interrumpida, con esto se previene que usuarios no autorizados ingresen a través de sesiones abandonadas.
Amenazas a la seguridad • Hoy en díaexistenmuchosmecanismosparasaltaresasbarrerasqueusualmente los administradores de red colocan en susredes. • Actualmente se puedencrackearlascontraseñasalmacenadasnivel 7 de Cisco, por lo tanto se recomiendausarenable secret “password” • Se recomienda el nivel de password 5, basado en MD5.
Amenazas a la Seguridad • El comando para encriptar una contraseña utilizando el nivel de encripción 5 es: enablesecret[levellevel] {password| [encryption-type] encrypted-password} • Al ejecutar el comando show-run vemos que la contraseña ha sido encriptada. enablesecrectlevel 5 5 $1$mER$hx5rVt7rPNoS4wqbXKX7mo
Activación del Servicio de Encripción • Las contraseñasmediante el uso del comando enable password quedan en textoplano, y sin cifrar. • El comando servicepassword-encryption aplica una encriptación débil a todas las contraseñas no encriptadas. • El propósito de este comando es evitar que individuos no autorizados vean las contraseñas en el archivo de configuración.
Mensajes de Aviso • Aunque la solicitud de contraseñas es un modo de impedir el acceso a la red de personas no autorizadas, resulta vital proveer un método para informar que sólo el personal autorizado debe intentar obtener acceso al dispositivo. • El contenido o las palabras exactas de un aviso dependen de las leyes locales y de las políticas de la empresa.
Amenazas a la Seguridad • Páginas como esas y muchas otras indican cómo se descifra una contraseña nivel 7. • Existen passworddecoders que utilizan fuerza bruta que descifran las contraseñas en minutos, días, meses y hasta años.
RecomendacionessobreContraseñas • Longitudmínima (>= 8 caracteres). • Mezcla de diferentescaracteres (Aa123&*/) • No usarpalabras del diccionario. • No usardatospersonales. • Cambiar la contraseña con frecuencia (Aging Password).
Generador de Contraseñas • Útilparacontraseñas de Windows, dispositivosinalámbricos, email, etc.
Ataques de fuerzabruta • Con la utilización de diccionarios de contraseñas, se utilizanprogramascomo Medusa, ytr, Hydra pararealizarataques.
Amenazas a la Seguridad • No es una constante, pero Cisco advierte de vulnerabilidades en su IOS cada cierto tiempo. Entre las vulnerabilidades se puede presentar denegación de servicio u obtener información de la red atacada, entre otras. • Actualmente existen 453 avisos de problemas de seguridad con dispositivos Cisco que requieren una actualización, aplicar un fix o la intervención del usuario.
Amenazas a la Seguridad • Existenvariostipos de ataques, los cualespuedendejarexpuestanuestra red y los datos de nuestraempresa. • Los máscomunes son: • AtaquesDoS contra el cortafuegos • Ataques de negación de servicio. • Inundación SYN, ICMP, UDP
Protección y Seguridad • Exitenmuchosservicioshabilitadospordefecto en los routers Cisco, muchos de ellosinnecesarios, por lo que se recomiendadeshabilitarlos, entre los cuales se encuentran: • Deshabilitar interfaces del router (shutdown) • Servicio CDP, utilizadoparacargarciertosataques. • Servicio Gratuitous ARP, utilizadoparaataques de envenenamiento ARP. • Y muchosmas….
Dispositivos de Seguridad • Existenmuchosdispositivosparaproteger la red de ataquescomo lo son: • Firewalls (Software y Hardware) • IDS o Sistemas de Detección de Intrusos • IPS o Sistemas de Prevencion de Intrusos • Antivirus (spyware, antimalware, troyanos) • Smartcards • PIX, ASA
Mitigación en AAA • Al utilizar el modelo de seguridad con las AAA, es recomendable utilizar mecanismos seguros como RADIUS y TACACS+. • Para RADIUS existe software IAS de Microsoft o NPS de Win2k8. • TACACS o TACACS+, es una solución propietaria (protocolo) de Cisco para la autenticación.
Autenticación en enrutamiento • RIPv2, EIGRP, OSPF, y otros pueden configurarse para encriptar y autenticar su información de enrutamiento. • Esto garantiza que los routers sólo aceptarán información de enrutamiento de otros routers que estén configurados con la misma contraseña o información de autenticación.
Autenticación en OSPF • OSPF puede configurarse para autenticación en el modo de interfaz por medio del comando: • Router(config-if)#ipospfauthentication-keycontraseña • Las interfaces OSPF de un router puedenpresentaruna clave de autenticacióndistinta, quefuncionecomounacontraseña entre los routers OSPF de la mismaárea.
Mecanismos de Defensa • Actualmenteexistenmuchosmecanismos de defensa en el tema de seguridadinformática. • A continuación se muestra la utilización de mecanismos de seguridadanalizadas en 3 años en paísescomo Mexico, Argentina, Perú, Colombia, Venezuela, Paraguay.