Seguridad en Redes Informáticas
Amenazas en las Comunicaciones
4 Grandes Grupos de Amenazas:
- Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
- Interceptación: Un elemento no autorizado consigue acceso a un determinado objeto.
- Modificación: Además del acceso, se consigue modificar el objeto, siendo posible incluso la destrucción.
- Fabricación: Modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el original y el «fabricado».
Técnicas de Ataques Informáticos en Redes
Ataque de Denegación de Servicio (DoS):
También llamado ataque DoS, consiste en la interrupción de un servicio. Mediante botnets o redes zombi se controlan máquinas para realizar ataques distribuidos de saturación de servidores o DDoS.
Sniffing:
Técnica de interceptación que consiste en rastrear e interceptar, monitorizando el tráfico de una red.
Man in the Middle (MitM):
Técnica de interceptación y modificación de identidad. Se basa en la supervisión de la comunicación entre dos partes, falsificando las identidades de los extremos y recibiendo el tráfico en ambos sentidos.
Spoofing:
Técnica de fabricación que suplanta la identidad o realiza una copia o falsificación de IP, MAC, DNS, web o mail. Un ejemplo es la falsificación de una web bancaria para realizar phishing.
Pharming:
Técnica de modificación que explota una vulnerabilidad en servidores DNS o en equipos para modificar las tablas DNS, redirigiendo un nombre de dominio conocido a otra máquina (IP) distinta, falsificada y probablemente fraudulenta.
Tipos de IDS
HIDS (Host IDS):
Protegen un único servidor, PC o host.
NIDS (Net IDS):
Protegen un sistema basado en red. Capturan y analizan paquetes de red, es decir, son sniffers del tráfico de red.
Amenazas Externas e Internas
Amenaza Externa o de Acceso Remoto:
Los atacantes son externos a la red privada o interna de una organización y se introducen desde redes públicas. Los objetivos son servidores y routers accesibles desde el exterior, y la pasarela de acceso a la red corporativa.
Amenaza Interna o Corporativa:
Los atacantes acceden sin autorización o pertenecen a la red privada de la organización.
Para protegernos de las posibles amenazas internas, se propone:
- Diseño de direccionamiento, parcelación y servicios de subredes dentro de nuestra red corporativa (Subnetting, VLAN y DMZ).
- Políticas de administración de direccionamiento estático para servidores y routers.
- Monitorización del tráfico de red y de las asignaciones de direccionamiento dinámico y de sus tablas ARP.
- Modificación de configuraciones de seguridad, contraseñas por defecto de la administración de servicios.
- En redes inalámbricas emplear el máximo nivel de seguridad.
VPN
Arquitecturas de Conexión VPN:
VPN de Acceso Remoto:
La más usada, permite que usuarios o proveedores se conecten con la empresa desde sitios remotos utilizando Internet como vínculo de acceso.
VPN Punto a Punto:
Un servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN (Tunneling).
VPN over LAN:
Es la menos difundida. Se implementa sobre la LAN de la empresa, aislando zonas y servicios de la red interna, y añadiendo cifrado y autenticación mediante VPN.
Sistemas de Seguridad en WLAN
Sistema Abierto:
Sin autenticación en el control de acceso a la red, realizado por el punto de acceso, ni cifrado en las comunicaciones.
WEP:
Sistema estándar en la norma 802.11. Utiliza encriptación de los mensajes con claves de 13 (104 bits) o 5 (40 bits) caracteres, también denominadas WEP 128 o WEP 64 respectivamente.
Autenticación (2 métodos):
- Sistema Abierto: El cliente no se tiene que identificar en el Punto de Acceso durante la autenticación. Después de la autenticación y la asociación a la red, el cliente tendrá que tener la clave WEP correcta para descifrar mensajes enviados y recibidos.
- Claves Precompartidas: Se envía la misma clave de cifrado WEP para la autenticación, que es verificada por el punto de acceso.
Soluciones según el ámbito de aplicación:
- WPA Empresarial o WPA-Enterprise (grandes empresas): Autenticación mediante un servidor RADIUS. Estos servidores almacenan las credenciales y contraseñas de los usuarios de la red.
- WPA Personal (pequeñas empresas y hogar): Autenticación mediante clave precompartida, similar al WEP.
Mejoras de WPA sobre WEP:
- Implementación del protocolo de integridad de clave temporal (TKIP), que cambia las claves dinámicamente a medida que el sistema es utilizado.
- Mayor nivel de seguridad en el cifrado, con el algoritmo de cifrado simétrico AES, más robusto y complejo que TKIP. Requiere hardware más potente y no se encuentra disponible en todos los dispositivos.
WPA es un sistema más seguro que WEP, pero presenta problemas de compatibilidad y disponibilidad de las distintas versiones y algoritmos de cifrado en los dispositivos de una misma red.