Académique Documents
Professionnel Documents
Culture Documents
- Control de Acceso
1.- Identificacin
La identificacin de los usuarios es una tcnica fundamental en cuanto a la auditabilidad de sistemas y redes. La identificacin inequvoca de los usuarios permite realizar un seguimiento de sus acciones. La identificacin en este campo toma la forma de nombres o cdigos de usuarios, User ID o Logon ID. La caracterstica de estos se refiere a la necesidad de ser nicos.
2.-Autenticacin
La autenticacin es un proceso complementario a la identificacin que se refiere a validar la identidad, o sea comprobar que es realmente usted es quien dice ser. La autenticacin es una forma de verificar la legitimidad de una entidad para accesar categoras especificas de informacin. La entidad puede ser un usuario, una maquina o componentes de software.
Mtodos de Autenticacin
a)Biomtricos b)Contraseas c)Tokens de memoria y Smart Tokens d)Llaves criptogrficas
a.- Biomtricos
Estos sistemas de autenticacin biomtrica se basan en caractersticas fsicas nicas de un individuo, para comprobar su identidad. Estos son atributos fisiolgicos como las huellas digitales, geometra de las manos, patrones de retina o voz, dinmica de escritura etc. La autenticacin biomtrica normalmente opera de la siguiente forma:
El usuario es inscrito creando un perfil de referencia basado en el atributo fsico seleccionado. El perfil obtenido es asociado con el individuo y almacenado para su uso posterior. Cuando se intenta el acceso, se mide el atributo biomtrico definido y se compara con el perfil de referencia previamente registrado, siendo aceptado a rechazado.
Administracin de Servicios de Red
b.- Contrasea
Una contrasea es un dato valioso y secreto que generalmente tiene la forma de una cadena de caracteres, que se utiliza como informacin para la autenticacin. Estas se utilizan para verificar que quien usa cierto ID de usuario (cuenta) es realmente el dueo de dicha cuenta. La combinacin cuenta-password debe ser nica a cada usuario. Las recomendaciones para la seleccin de contraseas son:
Contrasea seleccionada por el usuario. Contrasea generada por paquete de software Contrasea generada por Token
Para la Administracin de contraseas deben tener ciertas condiciones que conocer y respetar para obtener buenos resultados en relacin a los bienes protegidos. Administracin de Servicios de Red
b.- Contrasea
Consideraciones para el tiempo de vida de las contraseas:
El costo del reemplazo Riego en la distribucin Frecuencia de uso
Tambin es valioso destacar que las password que con las que normalmente se reciben los productos de software sean cambiadas lo antes posibles.
Administracin de Servicios de Red
Funcionamiento Token
Esquema de intercambio esttico de password, sea el usuario se autentica con el token y luego el token autentifica al usuario con el sistema. Esquema de generacin dinmica de password, sea el token genera un valor nico que cambia peridicamente un numero de 6 dgitos. Si se dispone de una interfaz electrnica esta hace la transferencia automticamente. Esquema de Desafo-Respuesta, el sistema genera un desafo, por ejemplo un numero aleatorio. El smart token genera una respuesta al desafo presentado por el sistema, el que es presentado al sistema para su validacin.
10
3.- Auditabilidad
Esta es la propiedad de un sistema que asegura que las acciones efectuadas por un sujeto en el sistema pueden ser asociadas en forma nica a ese sujeto por lo que puede ser considerado responsable de sus acciones. Las acciones que se requiere rastrear incluyen tanto las acciones permitidas como las violaciones e intentos de violacin a las polticas de seguridad.
11
12
13
14
Este es un mecanismo que implanta el control de acceso para un recurso del sistema, enumerando que identidades de las que posee el sistema se le permite el acceso al recurso, as como el tipo de permiso sobre este. En esta lista se puede incluir: usuarios, direccin de red, grupos de trabajo, computadores, etc
15
16
17
18
Las cuentas deben ser creadas cuando sean necesarias y cuenten con autorizacin. Se deben eliminar tan pronto dejen de ser necesarias.
Administracin de Servicios de Red
19
20
21
22
23
24
25
8.1 - Monitoreo
El monitoreo es un proceso continuo de revisin de la actividad de un sistema o una red de comunicaciones, para asegurar la disponibilidad, integridad y confidencialidad. La deteccin de intrusos es la forma mas comn de monitoreo. Este es un mtodo que se orienta a capturar y analizar en lnea la actividad de acceso a los recursos de la red o el sistema, ya sean exitosos o frustrados. La forma mas conocida de monitoreo son los Intrusin Detection Systems (IDS)
26
27
28
Tipos de Intrusiones
Intentos de entrada: Persona ajena a la entidad intenta acceder de forma no autorizada. Penetraciones en el sistemas de control: Se refiere al uso no autorizado del software o S.O Fuga de informacin: Extraccin de informacin confidencial desde la organizacin a redes externas. Denegacin de servicio: obstruccin o inutilizacin de los servicios entregados por el equipo o red. Uso malicioso: uso de los recursos mas all de los privilegios designados o establecidos en las polticas
29
30
31
32
33
Identificacin de Anomalas
En este caso el IDS recopila datos y define un perfil de normalidad para la red o servidor monitoreado. Adicionalmente recopila muestras de comportamientos durante un periodo de uso normal. Se confecciona as un perfil que representa una situacin tpica que incluye: uso de memoria, CPU, tipos de paquetes recepcionados, etc.. Con esta informacin se puede detectar un ataque dado que produce estadsticas de sistemas anormales.
Administracin de Servicios de Red
34
Respuesta Activa Estas son respuestas automatizadas que se toman cuando suceden ciertos tipos de intrusiones. Hay 3 categoras: Recoleccin de informacin adicional: significa recolectar informacin adicional sobre un probable ataque, es a veces la mas productiva.
Administracin de Servicios de Red
35
36
8.5 .- Auditorias
Normalmente se lleva a cabo una auditoria cuando se quiere saber como se compara la organizacin con respecto a normas especificas internas o externas. Una auditoria consiste en tomar un juego de reglas y compararlas con las practicas vigentes de la organizacin. En este sentido una auditoria es la mejor prueba de seguridad. En caso de auditorias a ambientes de redes, las herramientas usadas son las mismas usadas en las pruebas de penetracin.
Satan NMAP Nessus Internet Scanner
Administracin de Servicios de Red
37
38
9.1.- Metodos
Fuerza Bruta Mas que una tcnica de cripto-anlisis es un mecanismo de ataque que consiste en probar todas las posibilidades de acceso a un sistema, en forma exhaustiva. Un ataque de este tipo puede siempre lograr el objetivo, pero ser rentable solo si el valor de los datos a recuperar es mayor que el costo del ataque (tiempo + recursos). Las defensas contra este tipo de ataque se centran en subir los costos aumentando la cantidad de posibilidades. Por ejemplo, el aumento en el largo de la password o el aumento del largo
Administracin de Servicios de Red
39
40
Ataques DoS
PING OF DEATH (Ping de la Muerte)
El Ping de la Muerte consiste en enviar un paquete ilegal de ICMP Echo de largo mayor al permitido (que es 65.507 bytes), con lo que genera un problema en el proceso de reconstruccin del paquete, que puede producir la detencin del servidor. Una solucin temporal a este problema es bloquear los paquetes de tipo PING.
41
Ataques DoS
SMURF attack
Este ataque inunda las redes con trafico Broadcast lo que resulta en una congestin. El atacante enva una gran cantidad de ping modificados para indicar como origen la direccin de la victima el ataque. El resultado es una gran cantidad de respuestas a solicitudes que son enviadas a la direccin IP de la victima, causando un alto trafico y en algunos casos saturacin de la red o el servidor.
42
Ataques DoS
SPOOFING
Es un tipo de ataque en el cual una entidad del sistema asume en forma ilegal la identidad de otro objeto. El spoofing (suplantacin) es un ataque mediante el cual una persona o proceso pretende ser una persona o proceso que pose mayores privilegios.
43
Ataques DoS
SPAMMING
Envo indiscriminado, no solicitado, no deseado de mensajes de correo electrnico especialmente de tipo comercial y generalmente anuncios masivos. Tambin conocido como correo basura. Tambin caen dentro de esta categora quienes envan un mensaje de correo idntico repetidamente a una direccin particular, lo cual se conoce como Mail Bombing
44
Ataques DoS
SNIFFER
El Sniffer es un programa o un dispositivo que permite visualizar los datos que viajan por una red. Los sniffer se pueden usar para acciones legitimas de la administracin de la red y para el robo de informacin. Los sniffer no utilizados pueden ser peligrosos para la seguridad de una red ya que son difciles de detectar y permiten visualizar todo el trafico de la red. Ejemplos Wireshark Tcpdump Ip sniffer
45