1. Seguridad en Redes
Seguridad en Redes
Tema 3. Seguridad en la comunicaci´on
Francisco Medina L´opez —
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2017-2
2. Seguridad en Redes
Agenda
1 Fundamentos
Modelo de red OSI
La arquitectura de seguridad OSI
Protocolos de red
An´alisis de tr´afico de red
3. Seguridad en Redes
Fundamentos
Modelo de red OSI
1 Fundamentos
Modelo de red OSI
La arquitectura de seguridad OSI
Protocolos de red
An´alisis de tr´afico de red
4. Seguridad en Redes
Fundamentos
Modelo de red OSI
Red de computadoras
Definici´on
Una red de computadoras es un conjunto de computadoras
aut´onomas interconectadas mediante una sola tecnolog´ıa.
Se dice que dos computadoras est´an interconectadas si
pueden intercambiar informaci´on.
5. Seguridad en Redes
Fundamentos
Modelo de red OSI
Define como est´an conectadas
computadoras, impresoras,
dispositivos de red y otros
dispositivos.
Describe la disposici´on de los
cables y los dispositivos, as´ı como
las rutas utilizadas para las
transmisiones de datos.
Influye enormemente en el
funcionamiento de la red.
6. Seguridad en Redes
Fundamentos
Modelo de red OSI
Protocolo de red
Definici´on
Un protocolo de red es un conjunto de reglas y procedimientos
que establecen una descripci´on formal de los formatos que deber´an
presentar los mensajes para poder ser intercambiados por equipos
de c´omputo;
De manera adicional, definen las reglas que ellos deben seguir
para lograrlo.
7. Seguridad en Redes
Fundamentos
Modelo de red OSI
Protocolos de red (2)
Computer Networking: A Top-Down Approach, James F. Kurose & Keith W. Ross, 2013.
8. Seguridad en Redes
Fundamentos
Modelo de red OSI
Historia
A principios de los a˜nos ochenta los fabricantes inform´aticos m´as
importantes de la ´epoca se re´unen para unificar diferencias y
recopilar la mayor informaci´on posible acerca de c´omo poder
ingresar sus productos hasta el momento no compatibles entre s´ı y
exclusivos para cada uno de ellos. Como resultado de este acuerdo
surge el modelo de referencia OSI, que sigue los par´ametros
comunes de hardware y software haciendo posible la integraci´on
multifabricante.
9. Seguridad en Redes
Fundamentos
Modelo de red OSI
Modelo de interconexi´on de sistemas abiertos
Creado por la ISO (Organizaci´on
Internacional para la Estandarizaci´on) en
1984.
Es un modelo de referencia que describe
como los protocolos de red y
componentes trabajan juntos.
Compuesto por 7 capas o funciones, cada
una representa un grupo de
especificaciones, funciones y actividades
relacionadas.
¨ıt’s a way to talk about things, not to
implement them”a
a
Linus Torvalds - http://kerneltrap.org/node/5725
10. Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel F´ısico
Capa 1
Se encarga de las conexiones f´ısicas de la computadora hacia la
red, tanto en lo que se refiere al medio f´ısico como a la forma en
la que se transmite la informaci´on
Medio f´ısico:
Medios guiados: cable
coaxial, cable de par
trenzado, fibra ´optica
(conexi´on cableada)
Medios no guiados: radio,
infrarrojos, microondas, l´aser
y otras redes inal´ambricas)
Formas en que se transmite la
informaci´on:
codificaci´on de se˜nal, niveles
de tensi´on/intensidad de
corriente el´ectrica,
modulaci´on, tasa binaria,
etc.
11. Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel de Enlace de Datos
Capa 2
Responsable de la transferencia confiable de informaci´on a
trav´es de un circuito de transmisi´on de datos. Recibe peticiones del
nivel de red y utiliza los servicios del nivel f´ısico.
Protocolos:
Ethernet o IEEE 802.3,
IEEE 802.11 o Wi-Fi,
IEEE 802.16 o WiMAX.
PPP (Point to point protocol o protocolo punto a punto)
12. Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel de Red
Capa 3
Proporciona conectividad y selecci´on de ruta entre dos sistemas de
hosts que pueden estar ubicados en redes geogr´aficamente
distintas. Consigue que los datos lleguen desde el origen al destino.
Orientaci´on de conexi´on:
Datagramas: Cada paquete se encamina
independientemente, sin que el origen y el destino tengan que
pasar por un establecimiento de comunicaci´on previo.
Circuitos virtuales: los dos equipos que quieran comunicarse
tienen que empezar por establecer una conexi´on.
Protocolos de la capa de red: IP (IPv4, IPv6, IPsec), OSPF,
IS-IS, BGP, ARP, RARP, RIP, ICMP, ICMPv6, IGMP, DHCP
13. Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel de Transporte
Capa 4
Encargado de la transferencia libre de errores de los datos entre el
emisor y el receptor, aunque no est´en directamente conectados, as´ı
como de mantener el flujo de la red.
Protocolos de transporte de internet:
UDP (protocolo de datagramas de usuario): Este protocolo
proporciona una forma para que las aplicaciones env´ıen
datagramas IP encapsulados sin tener una conexi´on.
TCP (protocolo de control de transmisi´on): Se dise˜n´o
espec´ıficamente para proporcionar un flujo de bytes confiable
de extremo a extremo a trav´es de una interred no confiable
14. Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel de Sesi´on
Capa 5
Proporciona los mecanismos para controlar el di´alogo entre las
aplicaciones de los sistemas finales.
En muchos casos, los servicios de la capa de sesi´on son
parcialmente, o incluso, totalmente prescindibles.
15. Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel de Presentaci´on
Capa 6
Esta capa se encarga de la representaci´on de la informaci´on, de
manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres (ASCII, Unicode, EBCDIC),
n´umeros (little-endian tipo Intel, big-endian tipo Motorola), sonido
o im´agenes, los datos lleguen de manera reconocible.
16. Seguridad en Redes
Fundamentos
Modelo de red OSI
Nivel de Aplicaci´on
Capa 7
Ofrece a las aplicaciones (de usuario o no) la posibilidad de
acceder a los servicios de las dem´as capas y define los protocolos
que utilizan las aplicaciones para intercambiar datos.
El usuario normalmente no interact´ua directamente con el
nivel de aplicaci´on.
Suele interactuar con programas que a su vez interact´uan con
el nivel de aplicaci´on pero ocultando la complejidad
subyacente.
17. Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
1 Fundamentos
Modelo de red OSI
La arquitectura de seguridad OSI
Protocolos de red
An´alisis de tr´afico de red
18. Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Est´andares ISO 7498-2 y ITU-TX.800
Servicio de seguridad es una caracter´ıstica que debe tener
un sistema para satisfacer una pol´ıtica de seguridad.
mecanismo de seguridad es un procedimiento concreto
utilizado para implementar el servicio de seguridad.
Un servicio de seguridad identifica lo que es requerido; mientras
que el mecanismo describe c´omo lograrlo.
19. Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Arquitectura de seguridad OSI
Clases de servicio identificados en el est´andar:
1 confidencialidad,
2 autenticaci´on,
3 integridad, control de acceso, y
4 no repudio
20. Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Confidencialidad
Definici´on
Garantizar que la informaci´on s´olo pueda ser accedida por las
partes autorizadas para ello; por nadie m´as. En algunos contextos
este servicio se conoce tambi´en como privac´ıa.
El modelo OSI identifica los siguientes tipos de servicios de
confidencialidad:
Confidencialidad con conexi´on.
Confidencialidad sin conexi´on.
Confidencialidad selectiva de campo.
Confidencialidad de flujo de tr´afico (protecci´on contra an´alisis
de tr´afico).
21. Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Autenticaci´on
Definici´on
Servicio que consiste en garantizar que las partes o entidades
participantes en una comunicaci´on sean las que dicen ser.
Consiste b´asicamente en el proceso de identificaci´on de una
parte ante las dem´as, de una manera incontroversial y
demostrable.
La autenticaci´on, entendida como proceso de identificaci´on se
clasifica en tres tipos, de acuerdo a la naturaleza de los
elementos en que se basa su implementaci´on:
1 En algo que se sabe
2 En algo que se tiene
3 En algo que se es
22. Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Integridad
Definici´on
Este servicio protege a los activos del sistema contra
modificaciones, alteraciones, borrado, inserci´on y, en general,
contra todo tipo de acci´on que atente contra la integridad de los
activos.
La arquitectura OSI identifica los siguientes servicios de
integridad:
Integridad con conexi´on con recuperaci´on.
Integridad con conexi´on sin recuperaci´on.
Integridad con conexi´on selectiva a campos.
Integridad sin conexi´on.
Integridad sin conexi´on selectiva a campos.
23. Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Control de acceso
Definici´on
Este servicio protege a los activos del sistema contra accesos y uso
no autorizados.
24. Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
No repudio
Definici´on
Proporciona protecci´on contra la posibilidad de que alguna de las
partes involucradas en una comunicaci´on niegue haber enviado o
recibido un mensaje, u originado o haber sido el destinatario de
una acci´on.
Los servicios de no repudio identificados por OSI son:
No repudio con prueba de origen.
No repudio con prueba de entrega.
25. Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Servicios de seguridad por capa del modelo OSI
Notas Diplomado Seguridad Inform´atica, UNAM.
26. Seguridad en Redes
Fundamentos
La arquitectura de seguridad OSI
Mecanismos de seguridad por capa del modelo OSI
Notas Diplomado Seguridad Inform´atica, UNAM.
28. Seguridad en Redes
Fundamentos
Protocolos de red
TCP/IP
Definici´on
TCP/IP (’Transmission Control Protocol/Internet Protocol) es un
conjunto de protocolos de red. (Casad, 2011)
Protocolos desarrollados como parte del proyecto DARPA a
mediados de los 70’s, dando lugar a la red ARPANET.
Su objetivo fue que computadoras cooperativas compartieran
recursos mediante una red de comunicaciones.
Se dio a conocer como Modelo de referencia TCP/IP por
primera vez en 1974.
Se convirti´o en est´andar de la comunidad de Internet en 1989.
ARPANET deja de funcionar oficialmente en 1990.
29. Seguridad en Redes
Fundamentos
Protocolos de red
Responsabilidad de TCP/IP
Dividir los mensajes en fragmentos m´as manejables de datos
que pueden pasar de una manera efectiva a trav´es del medio
de transmisi´on.
Interactuar con el hardware del adaptador de red.
Llevar a cabo el direccionamiento.
Enrutar los datos de la subred hacia un equipo destino,
aunque la subred origen y la subred destino sean redes
f´ısicamente diferentes.
Llevar a cabo el control de errores, el flujo de control y acuse
de recibo.
Aceptar datos de una aplicaci´on y pasarlos a la red.
Recibir datos de la red y pasarlos a una aplicaci´on.
31. Seguridad en Redes
Fundamentos
Protocolos de red
Capa de acceso a la red
Proporciona una interfaz con la red f´ısica.
Da formato a los datos para el medio de transmisi´on y dirige
los datos a la subred en funci´on de las direcciones f´ısicas del
hardware.
Dispone de control de errores para el env´ıo de datos a la red
f´ısica.
32. Seguridad en Redes
Fundamentos
Protocolos de red
Capa de internet
Proporciona un direccionamiento l´ogico independiente del
hardware para que los datos puedan pasar entre subredes con
arquitectura f´ısicas diferentes.
Relaciona las direcciones f´ısicas con las direcciones l´ogicas.
33. Seguridad en Redes
Fundamentos
Protocolos de red
Capa de transporte
Proporciona control de flujo, control de errores y servicios de
acuse de recibo para redes interconectadas.
Sirve como interfaz para las aplicaciones de red.
34. Seguridad en Redes
Fundamentos
Protocolos de red
Capa de aplicaci´on
Proporciona aplicaciones para la resoluci´on de problemas de la
red, la transferencia de archivos, el control remoto y las
actividades e internet.
36. Seguridad en Redes
Fundamentos
Protocolos de red
Terminolog´ıa
El nombre de una unidad de datos que fluye a trav´es de
internet depende de donde se encuentre en la pila de
protocolos.
Si est´a en Ethernet se le llama trama Ethernet; si est´a entre
el driver Ethernet y el m´odulo IP se le llama paquete IP; si
est´a entre el m´odulo IP y el m´odulo UDP se le llama
datagrama UDP; si est´a entre el m´odulo IP y el m´odulo
TCP se le llama segmento TCP (o mensaje de transporte); y
si est´a en una aplicaci´on de red se le llama mensaje de
aplicaci´on.1
1
http://www.rfc-es.org/rfc/rfc1180-es.txt
38. Seguridad en Redes
Fundamentos
Protocolos de red
Caracter´ısticas principales
Direccionamiento l´ogico.
Enrutamiento (encaminamiento o ruteo).
Resoluci´on de nombres.
Control de errores y el control de flujo.
Soporte de aplicaciones.
39. Seguridad en Redes
Fundamentos
Protocolos de red
Organizaciones de est´andares y RFC’s
Internet Architecture Board (IAB): oficina gubernamental
que define las pol´ıticas de Internet y vela por el desarrollo de
los est´andares TCP/IP.
Internet Engineering Task Force (IETF): Organizaci´on que
estudia y dicta las normas de los aspectos de ingenier´ıa.
Internet Research Task Force (IRTF): Rama de la IAB
que patrocina las investigaciones a largo plazo.
Internet Coporation for Assigned Names and Numbers
(ICANN): Una organizaci´on establecida en 1998 que
coordina la asignaci´on de nombres de dominio en Internet,
direcciones IP y par´ametros del protocolo ´unico global tales
como n´umeros de puertos (http://www.icann.com).
40. Seguridad en Redes
Fundamentos
Protocolos de red
RFC’s
La documentaci´on oficial de TCP/IP se hace visible a trav´es
de una serie de RFC’S (Requests for Comments, peticiones de
comentarios.
La biblioteca de RFC’S incluye los est´andares de Internet e
informes de los grupos de trabajo.
Aunque la mayor´ıa de las RFC’S han sido creados por grupos
de trabajo en la industria e instituciones de investigaci´on,
cualquiera puede enviar una RFC para su revisi´on.
El RFC es enviado al IETF o al correo electr´onico
rfc-editor@rfc-editor.org.
41. Seguridad en Redes
Fundamentos
Protocolos de red
RFC’s m´as representativos
N´umero T´ıtulo
791 Protocolo de Internet, Internet Protocol (IP).
792 Protocolo de mensajes de control de Internet,
Internet Control Message Protocol (ICMP) .
793 Protocolo de control de transmisiones, Trans-
mission Control Protocol.
959 Protocolo de transferencias de archivos File
Transfer Protocol.
968 Twas the Night Before Start-up
1180 Manual de TCP/IP
1188 Est´andar propuesto para la transmisi´on de data-
gramas a trav´es de redes FDDI.
2097 Protocolo de control de marcos PPP NetBIOS.
4831 Gesti´on de movilidad localizada basada en redes.
42. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
1 Fundamentos
Modelo de red OSI
La arquitectura de seguridad OSI
Protocolos de red
An´alisis de tr´afico de red
43. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Sniffer
Definici´on
Componente de software o de hardware, que contado a una red
inform´atica es capaz de supervisar todo el tr´afico que se genera en
la misma y fluye a trav´es de las conexiones.
Su traducci´on literal ser´ıa “rastreador” o “husmeador”.
Es un elemento capaz de escuchar todo lo que se mueve por
la red en la que se encuentra conectado.
44. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Herramientas de apoyo a los administradores de redes
Los sniffers, eran originalmente, herramientas utilizadas pare
encontrar problemas de funcionamiento en una red.
En esencia, estas aplicaciones capturan, interpreta y
almacenan los paquetes que viajan por la red para analizarlos
posteriormente.
De esta forma, los administradores de la red dispon´ıan de una
ventana para ver los que est´a ocurriendo en la misma,
permiti´endoles solucionar o modelizar el comportamiento de la
red mediante la visi´on del tr´afico de paquetes en su forma m´as
pura.
45. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Modo promiscuo
Normalmente una tarjeta de red (NIC) de Ethernet descarta
cualquier tr´afico que no vaya dirigido a ella o a la direcci´on de
difusi´on de la red, por lo que el sniffer deber´a hacer que la
tarjeta entre en un estado especial (modo promiscuo), en el
cual recibir´a todos los paquetes que se desplazan por la red.
Una vez que el hardware de la red se encuentra en modo
pormiscuo, el software del sniffer puede capturar y analizar
cualquier tr´afico que pase por el segmento local de Ethernet.
Esto limita de alg´un modo el alcance de un sniffer, puesto que
no ser´a capaz de captar el tr´afico externo al domino local de
colisiones de la red ( es decir, m´as all´a de los routers,
conmutadores u otros dipositivos de segmentaci´on).
47. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Modo Bridge
Definici´on
Consiste en un MitM (Man in the Middle), a nivel f´ısico, donde
tendremos un acceso pasivo a todo el caudal de tr´afico.
A trav´es de las herramientas bridge-utils de GNU/Linux o con
un Network Tap
Sniffing pasivo
48. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Port Mirroring
Definici´on
Configuraci´on especial de un switch de comunicaciones que
permite duplicar el tr´afico que es enviado por uno o varios puertos
del switch y replicarlo a un puerto espec´ıfico.
Necesitamos acceso al switch que soporte esta funcionallidad.
Llamado modo SPAN en entornos Cisco.
M´etodo empleado por muchos administradores de red para
instalar un IDS u otras herramientas de monitoreo.
Sniffing pasivo.
49. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Modo Hub
Definici´on
Configuraci´on en la que conectamos un Hub o concentrador al
servidor y al sensor.
El concentrador permite el sniffing pasivo.
50. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
ARP Spoof
Definici´on
Construcci´on de tramas de solicitud y respuesta ARP modificadas
con el objetivo de falsear la tabla ARP (relaci´on IP-MAC) de una
v´ıctima y forzarla a que env´ıe los paquetes a un host atacante en
lugar de hacerlo a su destino leg´ıtimo.2
M´etodo ofensivo.
Se ejecuta con herramientas como ettercap.
ettercap -T -M arp:remote /192.168.2.82/ //
Sniffing activo.
2
http://es.wikipedia.org/wiki/Spoofing
51. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
arpspoof
1 echo 1 > /proc/sys/net/ipv4/ip forward
2 arpspoof -i wlan0 -t 192.168.1.254 192.168.1.81
3 Abrir una nueva terminal
4 arpspoof -i wlan0 -t 192.168.1.81 192.168.1.254
52. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Tcpdump
Definici´on
Herramienta creada para para sistemas UNIX, funciona a trav´es de
l´ınea de comandos cuya utilidad principal es analizar el tr´afico que
circula por la red.
Usos frecuentes:
Para depurar aplicaciones que utilizan la red para comunicarse.
Para depurar la red misma.
Para capturar y leer datos enviados por otros usuarios o equipo.
53. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Uso b´asico de tcpdump
tcpdump -n -i <interfaz> -s <longitud>
Opciones:
-n indica a tcpdump que no resuelva las direcciones IP
generando nombre de dominio, y los n´umeros de puerto
generando nombres de servicio.
−i <interfaz> indica a tcpdump que interfaz observar. Los
dipositivos ethernet en GNU/Linux suelen denominarse eth0.
−s <longitud> indica a tcpdump qu´e parte del paquete
debe guardar. Para ethernet sin uso de VLANS 1515 bites es
suficiente.
Ejemplo:
tcpdump -n -i eth0 -s 1515
54. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Filtros en tcpdump
Tcpdump permite establecer filtros de paquetes con las
expresiones l´ogicas AND, OR y NOT.
Se puede realizar combinaciones de expresiones con par´entesis.
Filtros disponibles:
Tipo:
host
red
port
Direcci´on:
dst (destination)
src (source)
Protocolos:
proto arp, icmp, tcp, udp, http, . . .
Longitud:
len
55. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Ejemplos de uso de tcpdump
1 Filtrar los paquetes ARP
tcdump not arp
2 Mostrar los paquetes con la direcci´on destino 192.168.2.254
tcdump dst 192.168.2.254
56. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Wireshark
Definici´on
Antes conocido como Ethereal, es un analizador de protocolos
utilizado para realizar an´alisis y solucionar problemas en redes de
comunicaciones, para desarrollo de software y protocolos, y como
una herramienta did´actica para educaci´on.3
3
http://es.wikipedia.org/wiki/Wireshark
58. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Interfaz gr´afica de Wireshark (2)
1 ´Area de definici´on de filtros, permite definir patrones de
b´usqueda para visualizar aquellos paquetes o protocolos que
nos interesen.
2 Corresponde con la vista de visualizaci´on de todos los
paquetes que se est´an capturando en tiempo real.
3 Permite desglosar por capas cada una de las cabeceras de los
paquetes seleccionados en la secci´on 2 y nos facilitar´a
movernos por cada uno de los campos de las mismas.
4 Formato hexadecimal, el paquete es mostrado en bruto, es
decir, tal y como fue capturado por nuestra tarjeta de red.
59. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Dsniff
Definici´on
Colecci´on de herramientas para auditar redes y realizar pentesting
que pasivamente monitorean la red en busca de informaci´on
sensible (como password, e-mail, archivos, . . . .
Compuesta por:
dsniff
filesnarf
mailsnarf
msgsnarf
urlsnarf
webspye
60. Seguridad en Redes
Fundamentos
An´alisis de tr´afico de red
Protecci´on contra Sniffers
SSL (Security Sockets Layer). M´etodo de cifrado presente en
los navegadores web y servidores http. Suele utilizarse en las
compras online, para la transmisi´on de datos sensibles como el
n´umero de tarjeta de cr´edito, . . .
PGP (Pretty Good Privacy) y S/MIME. Ambos m´etodos son
empleados para incrementar la seguridad en el intercambio de
correos electr´onicos.
Ssh (Secure Shell Client). Alternativa segura para el acceso
remoto a servidores tipo UNIX. Reemplazo del protocolo
telnet.
VPN (Virtual Private Network). Estas redes env´ıan la
informaci´on cifrada desde una red local a otra situada en una
ubicaci´on geogr´aficamente lejana a trav´es de Internet.
61. Seguridad en Redes
Referencias bibliogr´aficas
Referencias bibliogr´aficas I
A. Tanenbaum.
Computer Networks.
Prentice Hall, 2010.
J. Casad.
Sams Teach Yourself TCP/IP in 24 Hours.
Sams, 2011.