Download Defenderse de todo - Diplomado en Tecnologías de la Información
Document related concepts
no text concepts found
Transcript
Defenderse de todo Diplomado en Tecnologías de la Información Dr. Ivo H. Pineda Torres Facultad de Ciencias de la Computación Benemérita Universidad Autónoma de Puebla Enero 2012 Mecanismos de defensa • Concientización de usuarios 2 of 55 Mecanismos de defensa • Concientización de usuarios • Firewalls 2 of 55 Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors 2 of 55 Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) 2 of 55 Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) • IPS (Intrusion Prevention Systems) 2 of 55 Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) • IPS (Intrusion Prevention Systems) • Honeypots, Honeynets 2 of 55 Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) • IPS (Intrusion Prevention Systems) • Honeypots, Honeynets • Correlation Engines 2 of 55 Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) • IPS (Intrusion Prevention Systems) • Honeypots, Honeynets • Correlation Engines • Plataformas Forenses 2 of 55 Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) • IPS (Intrusion Prevention Systems) • Honeypots, Honeynets • Correlation Engines • Plataformas Forenses • CERTs 2 of 55 Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) • IPS (Intrusion Prevention Systems) • Honeypots, Honeynets • Correlation Engines • Plataformas Forenses • CERTs 2 of 55 • Spam Filters Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) • IPS (Intrusion Prevention Systems) • Honeypots, Honeynets • Correlation Engines • Plataformas Forenses • CERTs 2 of 55 • Spam Filters • VPN Processor Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) • IPS (Intrusion Prevention Systems) • Honeypots, Honeynets • Correlation Engines • Plataformas Forenses • CERTs 2 of 55 • Spam Filters • VPN Processor • AAA Servers Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) • IPS (Intrusion Prevention Systems) • Honeypots, Honeynets • Correlation Engines • Plataformas Forenses • CERTs 2 of 55 • Spam Filters • VPN Processor • AAA Servers • SBS (Secure Backup Solutions) Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) • IPS (Intrusion Prevention Systems) • Honeypots, Honeynets • Correlation Engines • Plataformas Forenses • CERTs 2 of 55 • Spam Filters • VPN Processor • AAA Servers • SBS (Secure Backup Solutions) • IDD (Infrastructure Discovery Devices) Devices) Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) • IPS (Intrusion Prevention Systems) • Honeypots, Honeynets • Correlation Engines • Plataformas Forenses • CERTs 2 of 55 • Spam Filters • VPN Processor • AAA Servers • SBS (Secure Backup Solutions) • IDD (Infrastructure Discovery Devices) Devices) • Correlation Engines Mecanismos de defensa • Concientización de usuarios • Firewalls • Malware Detectors • IDS (Intrusion Detection Systems) • IPS (Intrusion Prevention Systems) • Honeypots, Honeynets • Correlation Engines • Plataformas Forenses • CERTs 2 of 55 • Spam Filters • VPN Processor • AAA Servers • SBS (Secure Backup Solutions) • IDD (Infrastructure Discovery Devices) Devices) • Correlation Engines • Biometría Defensa a profundidad. Firewalls Definition Es un mecanismo que ayuda a prevenir el acceso de programas o usuarios no autorizados a redes privadas o a computadoras personales. 3 of 55 Defensa a profundidad. Firewalls Definition Es un mecanismo que ayuda a prevenir el acceso de programas o usuarios no autorizados a redes privadas o a computadoras personales. ¿Con qué objeto? • Proteger una red 3 of 55 Defensa a profundidad. Firewalls Definition Es un mecanismo que ayuda a prevenir el acceso de programas o usuarios no autorizados a redes privadas o a computadoras personales. ¿Con qué objeto? • Proteger una red • Ocultar la estructura interna de una red 3 of 55 Defensa a profundidad. Firewalls Definition Es un mecanismo que ayuda a prevenir el acceso de programas o usuarios no autorizados a redes privadas o a computadoras personales. ¿Con qué objeto? • Proteger una red • Ocultar la estructura interna de una red • Loguear el tráfico que entra y sale de una red 3 of 55 Defensa a profundidad. Firewalls Definition Es un mecanismo que ayuda a prevenir el acceso de programas o usuarios no autorizados a redes privadas o a computadoras personales. ¿Con qué objeto? • Proteger una red • Ocultar la estructura interna de una red • Loguear el tráfico que entra y sale de una red • Establecer políticas para mejorar la seguridad. Ej. evitar el spoofing, intrusion detection, etc. 3 of 55 Defensa a profundidad. Firewalls. cont. • Algunos implementan NAT (Network Address Translation) y/o PAT (Port Address Translation) 4 of 55 Defensa a profundidad. Firewalls. cont. • Algunos implementan NAT (Network Address Translation) y/o PAT (Port Address Translation) • Pueden ser hardware ad-hoc (grandes ISPs) o simplemente software ejecutándose en un equipo de cómputo ordinario 4 of 55 Defensa a profundidad. Firewalls. cont. • Algunos implementan NAT (Network Address Translation) y/o PAT (Port Address Translation) • Pueden ser hardware ad-hoc (grandes ISPs) o simplemente software ejecutándose en un equipo de cómputo ordinario • Su uso apropiado implica la definición de políticas de filtrado que dejan pasar SOLO el tráfico válido 4 of 55 Defensa a profundidad. Firewalls. cont. • Algunos implementan NAT (Network Address Translation) y/o PAT (Port Address Translation) • Pueden ser hardware ad-hoc (grandes ISPs) o simplemente software ejecutándose en un equipo de cómputo ordinario • Su uso apropiado implica la definición de políticas de filtrado que dejan pasar SOLO el tráfico válido • Dispositivos de filtrado perimetral de red (crean zonas de confianza diferenciada), basados en reglas según políticas de seguridad 4 of 55 Defensa a profundidad. Firewalls. cont. • Algunos implementan NAT (Network Address Translation) y/o PAT (Port Address Translation) • Pueden ser hardware ad-hoc (grandes ISPs) o simplemente software ejecutándose en un equipo de cómputo ordinario • Su uso apropiado implica la definición de políticas de filtrado que dejan pasar SOLO el tráfico válido • Dispositivos de filtrado perimetral de red (crean zonas de confianza diferenciada), basados en reglas según políticas de seguridad • Pueden ser tipo Gateway o host 4 of 55 Firewalls. Evolución. • 1era Generación : Filtrado a nivel direcciones IP protocolo IP, (TCP/UDP/ICMP) y servicio (número de puerto) 5 of 55 Firewalls. Evolución. • 1era Generación : Filtrado a nivel direcciones IP protocolo IP, (TCP/UDP/ICMP) y servicio (número de puerto) • 2da Generación : Concepto de sesión (stateful inspection) 5 of 55 Firewalls. Evolución. • 1era Generación : Filtrado a nivel direcciones IP protocolo IP, (TCP/UDP/ICMP) y servicio (número de puerto) • 2da Generación : Concepto de sesión (stateful inspection) • 3era Generación: Multicapa, con entendimiento semántico de protocolos de aplicación (HTTP, FTP, SMTP, etc) 5 of 55 Firewalls. Implementaciones Implementado en hardware 6 of 55 Firewalls. Implementaciones Implementado en hardware 6 of 55 Implementado en software Firewalls. DMZ Zona Desmilitarizada. Es una subred que aloja los servicios que la organización brinda a redes externas no confiables El propósito de una DMZ es agregar un nivel de seguridad a la red local de la organización: • Ubicando los serv idores en una red distinta de la de las estaciones de trabajo. • En la red interna, los usuarios deberían usar proxy servers ubicados en la DMZ para acceder a los servicios de Internet. • Los servidores internos deberían estar en una red separada de la DMZ y la red de usuarios. 7 of 55 Firewalls. DMZ Asi se vería una DMZ 8 of 55 Firewalls. Configuración • Ventajas • Política FW • default permit • default deny • Más fácil de configurar • Más difícil de configurar y administrar 9 of 55 • Desventajas • Menos seguro • Más seguro Firewalls. Configuración. (cont) Restrictiva: Lo que no está expresamente permitido está prohibido. En modelos como éste, se identifica aquellos servicios que deben ser permitidos y las medidas de seguridad que serán aplicadas. El resto de servicios serán bloqueados por defecto. 10 of 55 Permisiva: Lo que no está expresamente prohibido está permitido. Se trata de encontrar qué tipo de servicios no deben estar activos por creer que presentan riesgos en su funcionamiento y por lo tanto podrían poner en una situación de compromiso al sistema. Deploy Firewalls 11 of 55 tipos de Firewalls • Packet filtering • Stateful Firewall • Proxy Firewall • Firewalls personales 12 of 55 Filtrado de paquetes 13 of 55 Por estado 14 of 55 Proxy 15 of 55 Firewalls Personales • Un firewall personal es una aplicación que controla el tráfico de red que entra y sale d una computadora, permitiendo o denegando comunicaciones en base a una política de seguridad. • Están diseñados típicamente para usuarios finales. • Algunos de ellos consultan al usuario cada vez que detectan un intento de conexión permitiendo que la política definida se vaya adaptando. • Ej: ZoneAlarm, Windows Firewall, Kerio Personal Firewall. 16 of 55 Firewalls Personales:iptables Iptables es un framework que reside dentro del kernel de Linux, el cual provee filtro de paquetes, NAT y manipulación de otros atributos como ser TOS y TTL. Una de las principales características que lo distinguen de su predecesor ipchains es la posibilidad de manejar estados para el filtrado de paquetes. 17 of 55 Tipos de Tablas Tabla Filter: INPUT, FORWARD, OUTPUT. Tabla NAT:PREROUTING, OUTPUT,POSTROUTING. Tabla Mangle: PREROUTING, OUTPUT,POSTROUTING,INPUT, FORWARD. 18 of 55 Iptables, Reglas Ejemplo: Salida We b En este ejemplo lo que queremos es permitir el acceso al tráfico HTTP para los hosts de la red privada (10.0.50.0/24). Presentaremos tres soluciones posibles para este problema: Solución 1: Permitir sólo el tráfico saliente con puerto destino 80 y sólo el entrante con puerto mayor a 1023 Solución 2: Permitir sólo el tráfico saliente con puerto destino 80y sólo el entrante con puerto origen 80. Solución 3: Permitir sólo el tráfico saliente con puerto destino 80y sólo el entrante relacionado con éste. 19 of 55 SOLUCIÓN 1 Ejemplo Salida a Web: Permitir sólo el tráfico saliente con puerto destino 80 y sólo el entrante con puerto mayor a 1023. Definición de reglas: Iptables -P FORWARD DROP Iptables -A FORWARD -s 10.0.50.0/24 -p tcp –dport 80 -j ACCEPT Iptables -A FORWARD -d 10.0.50.0/24 -p tcp –dport 1024:65535 -j ACCEPT Por la política de DROP (primer línea) se desechan todos los paquetes que no coinciden con ninguna regla. Con la segunda especificamos que se aceptan todos los paquetes con origen igual a nuestra red interna (10.0.50.0) y destino cualquier otro IP con puerto destino TCP 80. Con la tercer línea especificamos que se aceptan todos los paquetes cuyo destino sea nuestra red interna y cuyo origen sea cualquier otra 20 ofAdemás 55 IP. con puerto destino TCP mayor o igual a 1024. SOLUCIÓN 2 Definición de reglas: Ejemplo Salida a Web:Permitir sólo el tráfico saliente con puerto destino 80 y sólo el entrante con puerto origen 80. Iptables -P FORWARD DROP Iptables -A FORWARD -s 10.0.50.0/24 -p tcp –dport 80 -j ACCEPT Iptables -A FORWARD -d 10 0 50 0/24 -p tcp –sport 80 -j ACCEPT Por la política de DROP (primer línea) se desechan todos los paquetes que no coinciden cn ninguna regla. Con la segunda especificamos que se aceptan todos los paquetes con origen igual a nuestra red interna (10 0 50 0) y destino cualquier otro IP con (10.0.50.0) puerto destino TCP 80. Con la tercer línea especificamos que se aceptan todos los paquetes cuyo destino sea nuestra red interna y cuyo origen sea 21 of 55 cualquier otra IP. Además el puerto origen debe ser el 80. SOLUCIÓN 2 cont. Definición de reglas:(salida) Iptables -nL -v Chain INPUT (policy ACCEPT) Target prot opt source destination Chain FORWARD (policy DROP) Target prot opt source destination ACCEPT tcp ? 10.0.50.0/24 0.0.0.0/0 tcp dpt:80 ACCEPT tcp ? 0.0.0.0/0 10.0.50.0/24 tcp spt:80 Chain OUPUT (policy ACCEPT) Target prot opt source destination 22 of 55 SOLUCIÓN 3 Definición de reglas: Ejemplo Salida a Web: Permitir sólo el tráfico saliente con puerto destino 80 y sólo el entrante establecido. Iptables -P FORWARD DROP Iptables -A FORWARD -s 10.0.50.0/24 -p tcp –dport 80-m state ?state NEW -j ACCEPT Iptables -A FORWARD -m state –state RELATED, ESTABLISHED -j ACCEPT La politica es la misma que en los casos anteriores (DROP).Con la segunda volvemos a habilitar la salida al puerto 80 desde la red interna. Con la tercer línea especificamos que se aceptan todos los paquetes con origen distinto a nuestra red interna y destino cualquier otra IP, siempre que el tráfico entrante sea perteneciente a una comunicación ya establecida o esté relacionado con el tráfico de salida. 23 of 55 Tablas NAT NAT: network Address Traslation. • PREROUTING • OUTPUT • POSTROUTING 24 of 55 Uso de máscaras. 25 of 55 Uso de máscaras. Enmascaramiento: Lo que queremos es poder acceder a los servicios de Internet desde una red interna que utiliza direccionamiento privado. El router/firewall tiene configurada la única IP pública disponible. # Iptables -t nat ? A POSTROUTING -o th2 -j MASQUERADE Verificación: # Iptables -nL -t nat (permite ver las reglas de NAT definidas) Chain PREROUTING ( policy ACCEPT) Target prot opt source destination Chain POSTROUTING (policy ACCEPT) Target prot opt source destination MASQUERADE all 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) Target prot opt source destination 26 of 55 Tabla Mangle • PREROUTING • OUTPUT • POSTROUTING • INPUT • FORWARD 27 of 55 Redireccionamiento 28 of 55 Redireccionamiento. Ejemplo Redirección: Lo que queremos es redireccionar los requerimientos WEB al servidor WEB alojado en una red privada Para que los usuarios en Internet puedan acceder deben acceder a la IP pública. El firewall debe encargarse de realizar la redirección a la IP interna. # iptables -t nat ? A PREROUTING -d 163.10.5.1 -p tcp ?dport 80 -j DNAT -to-destination 10.0.0.11 29 of 55 Redireccionamiento 30 of 55 Problemas • Conjunto grande de reglas: difícil administración y posibles problemas de rendimiento 31 of 55 Problemas • Conjunto grande de reglas: difícil administración y posibles problemas de rendimiento • Necesidad de actualizar el componente de software del FW 31 of 55 Problemas • Conjunto grande de reglas: difícil administración y posibles problemas de rendimiento • Necesidad de actualizar el componente de software del FW • Un FW mal configurado puede ser más peligroso que no tener FW alguno 31 of 55 Problemas • Conjunto grande de reglas: difícil administración y posibles problemas de rendimiento • Necesidad de actualizar el componente de software del FW • Un FW mal configurado puede ser más peligroso que no tener FW alguno • Efecto ‘exceso de confianza ’ 31 of 55 Detectores de ‘malosidad ’ • Comprenden anti-virus, anti-worms y anti-spyware. 32 of 55 Detectores de ‘malosidad ’ • Comprenden anti-virus, anti-worms y anti-spyware. • Arquitectónicamente se dividen en host-based o gateway-based o una combinación de ambos. 32 of 55 Detectores de ‘malosidad ’ • Comprenden anti-virus, anti-worms y anti-spyware. • Arquitectónicamente se dividen en host-based o gateway-based o una combinación de ambos. • Normalmente basados en detección de patrones (signature- based). 32 of 55 Detectores de ‘malosidad ’ • Comprenden anti-virus, anti-worms y anti-spyware. • Arquitectónicamente se dividen en host-based o gateway-based o una combinación de ambos. • Normalmente basados en detección de patrones (signature- based). • Suelen incluir un motor heurístico que detecta variaciones de patrones maliciosos. 32 of 55 Detectores de ‘malosidad ’ • Comprenden anti-virus, anti-worms y anti-spyware. • Arquitectónicamente se dividen en host-based o gateway-based o una combinación de ambos. • Normalmente basados en detección de patrones (signature- based). • Suelen incluir un motor heurístico que detecta variaciones de patrones maliciosos. • Los más avanzados incluyen técnicas de detección del tipo anomaly-based. 32 of 55 Gateways antivirus, anti spams Ventajas • Análisis on-line. • HW + SW dedicado. • Administración sencilla. 33 of 55 Desventajas • Unico punto de fallo. • Burlado por virus cifrados. • Falta de contexto informativo de SO. Host Antivirus Ventajas • Conocimiento contextual del SO Desventajas 34 of 55 Host Antivirus Ventajas • Conocimiento contextual del SO • Enfoque distribuido Desventajas 34 of 55 Host Antivirus Ventajas • Conocimiento contextual del SO • Enfoque distribuido • Posibilidad de tener configuraciones diferenciadas según criticidad de host Desventajas 34 of 55 Host Antivirus Ventajas • Conocimiento contextual del SO • Enfoque distribuido • Posibilidad de tener configuraciones diferenciadas según criticidad de host Desventajas • Administración más complicada (distribuida) 34 of 55 Host Antivirus Ventajas • Conocimiento contextual del SO • Enfoque distribuido • Posibilidad de tener configuraciones diferenciadas según criticidad de host Desventajas • Administración más complicada (distribuida) • Falta de conocimiento contextual de red. 34 of 55 Host Antivirus Ventajas • Conocimiento contextual del SO • Enfoque distribuido • Posibilidad de tener configuraciones diferenciadas según criticidad de host Desventajas • Administración más complicada (distribuida) • Falta de conocimiento contextual de red. • Mayores costos operativos, etc 34 of 55 Sistemas de Detección de Intrusos (IDS) • Un firewall es el equivalente a instalar una cerca alrededor de la propiedad con un custodio en la puerta de acceso. 35 of 55 Sistemas de Detección de Intrusos (IDS) • Un firewall es el equivalente a instalar una cerca alrededor de la propiedad con un custodio en la puerta de acceso. • Un IDS es el equivalente a las cámaras, sensores y alarmas que existen dentro de la propiedad. 35 of 55 Sistemas de Detección de Intrusos (IDS) • Un firewall es el equivalente a instalar una cerca alrededor de la propiedad con un custodio en la puerta de acceso. • Un IDS es el equivalente a las cámaras, sensores y alarmas que existen dentro de la propiedad. • Sistema pasivo de detección y monitoreo de intrusiones 35 of 55 Sistemas de Detección de Intrusos (IDS) • Un firewall es el equivalente a instalar una cerca alrededor de la propiedad con un custodio en la puerta de acceso. • Un IDS es el equivalente a las cámaras, sensores y alarmas que existen dentro de la propiedad. • Sistema pasivo de detección y monitoreo de intrusiones • Los IDSs analizan la información que reciben para detectar patrones de comportamiento sospechoso. 35 of 55 Sistemas de Detección de Intrusos (IDS) • Un firewall es el equivalente a instalar una cerca alrededor de la propiedad con un custodio en la puerta de acceso. • Un IDS es el equivalente a las cámaras, sensores y alarmas que existen dentro de la propiedad. • Sistema pasivo de detección y monitoreo de intrusiones • Los IDSs analizan la información que reciben para detectar patrones de comportamiento sospechoso. • Se nutren de datos de la red de las aplicaciones y de los red, sistemas operativos. 35 of 55 Sistemas de Detección de Intrusos (IDS) • Un firewall es el equivalente a instalar una cerca alrededor de la propiedad con un custodio en la puerta de acceso. • Un IDS es el equivalente a las cámaras, sensores y alarmas que existen dentro de la propiedad. • Sistema pasivo de detección y monitoreo de intrusiones • Los IDSs analizan la información que reciben para detectar patrones de comportamiento sospechoso. • Se nutren de datos de la red de las aplicaciones y de los red, sistemas operativos. • Consiste de un motor de correlación, una BD una consola de administración, un módulo de reportes y sensores desplegados en puntos estratégicos del SO o de la red. 35 of 55 IDS. Inconvenientes • Falsos Positivos(FP): Incidentes incorrectamente reportados como ataques. • Falsos Negativos(FN): Ataques que pasan desapercibidos 36 of 55 IDS. Como puede ser • Segun despliegue 37 of 55 IDS. Como puede ser • Segun despliegue ◦ Host-based (HIDS): detectan ataques focalizados en el S.O. 37 of 55 IDS. Como puede ser • Segun despliegue ◦ Host-based (HIDS): detectan ataques focalizados en el S.O. ◦ Network-based (NIDS): detectan ataques mediante inspección de tráfico de red 37 of 55 IDS. Como puede ser • Segun despliegue ◦ Host-based (HIDS): detectan ataques focalizados en el S.O. ◦ Network-based (NIDS): detectan ataques mediante inspección de tráfico de red ◦ Application-based (AIDS): detectan ataques a nivel aplicación 37 of 55 IDS. Como puede ser • Segun despliegue ◦ Host-based (HIDS): detectan ataques focalizados en el S.O. ◦ Network-based (NIDS): detectan ataques mediante inspección de tráfico de red ◦ Application-based (AIDS): detectan ataques a nivel aplicación • Segun la detección 37 of 55 IDS. Como puede ser • Segun despliegue ◦ Host-based (HIDS): detectan ataques focalizados en el S.O. ◦ Network-based (NIDS): detectan ataques mediante inspección de tráfico de red ◦ Application-based (AIDS): detectan ataques a nivel aplicación • Segun la detección ◦ Signature-based: pocos FP. No pueden detectar ataques novedosos 37 of 55 IDS. Como puede ser • Segun despliegue ◦ Host-based (HIDS): detectan ataques focalizados en el S.O. ◦ Network-based (NIDS): detectan ataques mediante inspección de tráfico de red ◦ Application-based (AIDS): detectan ataques a nivel aplicación • Segun la detección ◦ Signature-based: pocos FP. No pueden detectar ataques novedosos ◦ Anomaly-based: muchos FP. Detectan algunos ataques novedosos 37 of 55 IDS. Como puede ser • Segun despliegue ◦ Host-based (HIDS): detectan ataques focalizados en el S.O. ◦ Network-based (NIDS): detectan ataques mediante inspección de tráfico de red ◦ Application-based (AIDS): detectan ataques a nivel aplicación • Segun la detección ◦ Signature-based: pocos FP. No pueden detectar ataques novedosos ◦ Anomaly-based: muchos FP. Detectan algunos ataques novedosos ◦ Specification-based: pocos FP. Detectan casi todos los ataques. Gran dificultad en especificar formalmente todos los protocolos en uso en Internet Internet. 37 of 55 IDS. Que se espera de ellos. • Precisión (bajos FFPP, bajos FN). 38 of 55 IDS. Que se espera de ellos. • Precisión (bajos FFPP, bajos FN). • Performance (habilidad para funcionar a velocidad de cable). 38 of 55 IDS. Que se espera de ellos. • Precisión (bajos FFPP, bajos FN). • Performance (habilidad para funcionar a velocidad de cable). • Tolerancia a fallas (resistente fallas (resitentes a ataques dirigidos al IDS/IPS). 38 of 55 IDS. Que se espera de ellos. • Precisión (bajos FFPP, bajos FN). • Performance (habilidad para funcionar a velocidad de cable). • Tolerancia a fallas (resistente fallas (resitentes a ataques dirigidos al IDS/IPS). • Escalabilidad (posibilidad de integrar sensores distribuidos). 38 of 55 IDS. Que se espera de ellos. • Precisión (bajos FFPP, bajos FN). • Performance (habilidad para funcionar a velocidad de cable). • Tolerancia a fallas (resistente fallas (resitentes a ataques dirigidos al IDS/IPS). • Escalabilidad (posibilidad de integrar sensores distribuidos). • Integración de sensores distribuidos en una misma consola. 38 of 55 IDS. Que se espera de ellos. • Precisión (bajos FFPP, bajos FN). • Performance (habilidad para funcionar a velocidad de cable). • Tolerancia a fallas (resistente fallas (resitentes a ataques dirigidos al IDS/IPS). • Escalabilidad (posibilidad de integrar sensores distribuidos). • Integración de sensores distribuidos en una misma consola. • GUI amigable. 38 of 55 IDS. Que se espera de ellos. • Precisión (bajos FFPP, bajos FN). • Performance (habilidad para funcionar a velocidad de cable). • Tolerancia a fallas (resistente fallas (resitentes a ataques dirigidos al IDS/IPS). • Escalabilidad (posibilidad de integrar sensores distribuidos). • Integración de sensores distribuidos en una misma consola. • GUI amigable. • Buenas capacidades de reportes ejecutivos. 38 of 55 Razones para SI monitorear. • Detección de violaciones a las políticas de seguridad. 39 of 55 Razones para SI monitorear. • Detección de violaciones a las políticas de seguridad. • Detección de hosts comprometidos. 39 of 55 Razones para SI monitorear. • Detección de violaciones a las políticas de seguridad. • Detección de hosts comprometidos. • Colección de evidencia forense. 39 of 55 Razones para SI monitorear. • Detección de violaciones a las políticas de seguridad. • Detección de hosts comprometidos. • Colección de evidencia forense. • Mejor entendimiento de la red. 39 of 55 Razones para SI monitorear. • Detección de violaciones a las políticas de seguridad. • Detección de hosts comprometidos. • Colección de evidencia forense. • Mejor entendimiento de la red. • Desalentar ofensores. 39 of 55 Razones para SI monitorear. • Detección de violaciones a las políticas de seguridad. • Detección de hosts comprometidos. • Colección de evidencia forense. • Mejor entendimiento de la red. • Desalentar ofensores. • Detección de intentos de ataques. 39 of 55 Razones para SI monitorear. • Detección de violaciones a las políticas de seguridad. • Detección de hosts comprometidos. • Colección de evidencia forense. • Mejor entendimiento de la red. • Desalentar ofensores. • Detección de intentos de ataques. • Detección de ofensores. 39 of 55 Razones para NO monitorear. • Cuestiones d privacidad 40 of 55 Razones para NO monitorear. • Cuestiones d privacidad • Mejor prevenir que curar 40 of 55 Razones para NO monitorear. • Cuestiones d privacidad • Mejor prevenir que curar • Falsos positivos (falsa alarma) 40 of 55 Razones para NO monitorear. • Cuestiones d privacidad • Mejor prevenir que curar • Falsos positivos (falsa alarma) • Falsos negativos (ataques que pasan desapercibidos) 40 of 55 Razones para NO monitorear. • Cuestiones d privacidad • Mejor prevenir que curar • Falsos positivos (falsa alarma) • Falsos negativos (ataques que pasan desapercibidos) • Volúmenes importantes de datos generados que deben ser procesados 40 of 55 Razones para NO monitorear. • Cuestiones d privacidad • Mejor prevenir que curar • Falsos positivos (falsa alarma) • Falsos negativos (ataques que pasan desapercibidos) • Volúmenes importantes de datos generados que deben ser procesados • Obligación de rastrear a ofensores 40 of 55 Información a monitorear. • Mensajes de error (syslog) 41 of 55 Información a monitorear. • Mensajes de error (syslog) • Registros de accounting 41 of 55 Información a monitorear. • Mensajes de error (syslog) • Registros de accounting • OS Audit trails 41 of 55 Información a monitorear. • Mensajes de error (syslog) • Registros de accounting • OS Audit trails • Tráfico de red 41 of 55 Información a monitorear. • Mensajes de error (syslog) • Registros de accounting • OS Audit trails • Tráfico de red • Equipos de comunicaciones (routers, switches) 41 of 55 Información a monitorear. • Mensajes de error (syslog) • Registros de accounting • OS Audit trails • Tráfico de red • Equipos de comunicaciones (routers, switches) • Logs de Aplicaciones 41 of 55 Información a monitorear. • Mensajes de error (syslog) • Registros de accounting • OS Audit trails • Tráfico de red • Equipos de comunicaciones (routers, switches) • Logs de Aplicaciones • Transacciones en general 41 of 55 Evolución de los IDS. • En la década del ’80 aparecen los papers seminales (Anderson,Denning) 42 of 55 Evolución de los IDS. • En la década del ’80 aparecen los papers seminales (Anderson,Denning) • A principios de los ’90 se introduce el concepto de NIDS (Heberlein, Levitt) 42 of 55 Evolución de los IDS. • En la década del ’80 aparecen los papers seminales (Anderson,Denning) • A principios de los ’90 se introduce el concepto de NIDS (Heberlein, Levitt) • Primera mitad del ’90 aparecen los primeros IDS comerciales 42 of 55 Evolución de los IDS. • En la década del ’80 aparecen los papers seminales (Anderson,Denning) • A principios de los ’90 se introduce el concepto de NIDS (Heberlein, Levitt) • Primera mitad del ’90 aparecen los primeros IDS comerciales • Fines de los ’90: primeros AIDS y Spec-Based IDS 42 of 55 Evolución de los IDS. • En la década del ’80 aparecen los papers seminales (Anderson,Denning) • A principios de los ’90 se introduce el concepto de NIDS (Heberlein, Levitt) • Primera mitad del ’90 aparecen los primeros IDS comerciales • Fines de los ’90: primeros AIDS y Spec-Based IDS • Comienzos de los ’00: Aparece el concepto de Deep Packet Inspection 42 of 55 Evolución de los IDS. • En la década del ’80 aparecen los papers seminales (Anderson,Denning) • A principios de los ’90 se introduce el concepto de NIDS (Heberlein, Levitt) • Primera mitad del ’90 aparecen los primeros IDS comerciales • Fines de los ’90: primeros AIDS y Spec-Based IDS • Comienzos de los ’00: Aparece el concepto de Deep Packet Inspection • Comienzos de los ’00: primeros IPS comerciales 42 of 55 Tipos IDS. 43 of 55 IDS: de red. Monitorean todo el tráfico que pasa por el segmento en el que éstese encuentra, alertando ante cualquier anomalía o signo de actividad sospechosa. Básicamente es un sniffer que busca patrones de ataques en los paquetes observados observados. Dependiendo del lugar en el que se lo instala (backbone, DMZ, red interna de usuarios) será el tipo de ataques que se buscan detectar (scans, botnets, virus, exploits, etc). ¿¿Cómo obtener el tráfico para monitorear? • HUB • Puerto de SPAN (Security Port Analizer) • Modo Inline 44 of 55 SPAN 45 of 55 IDS de Host Este tipo de IDS funcionan en el host con el objeto de detectar patrones de ataques en tiempo real, evitarlos y reportarlos. Analizan logs del sistema, detectan rootkits, realizan chequeos de integridad del sistema de archivos en sistemas Windows archivos,monitorean la registry, filtran direcciones IP detectadas como, origen de distintos tipos de problemas, monitorean los puertos, detectan procesos ocultos, etc. Ejemplos: OSSEC Fail2ban antivirus etc 46 of 55 IDS de Host Un IDS basado en filesystem realiza una función de hash sobre los archivos que luego chequea periódicamente para determinar si algo fue cambiado. Ello sirve para detectar ataques dado que cuando la seguridad de un sistema es comprometida, el atacante generalmente altera ciertos archivos claves para asegurarse nuevamente el acceso y para prevenir que lo detecten. Ejemplos:tripware 47 of 55 Sistemas de Prevención de Intrusos IPS • Funcionan como gateway de paso (inlined) • Tecnología aún inmadura pero en evolución • Afectados por la gran cantidad de FP con que los IDS abrumaban a los analistas la industria decidió bajar la analistas,sensibilidad de detección de los IDS pero incorporar defensas activas. • Configurados en forma conservadora le ahorran mucho tiempo al analista, por ejemplo en el caso de worms. • Dos inconvenientes: Falsos Positivos (tráfico legítimo interrumpido en forma errónea) y Falsos Negativos (ataques que pasan desapercibidos). 48 of 55 HoneyPots • Son herramientas utilizadas para recolectar información sobre ataques y sus técnicas. • Simulan sistemas vulnerables con el sólo fin de atraer ofensores • Suelen desplegarse en DMZ • Una vez identificado un usuario como ofensor, se lo suele derivar a otra red lógica donde nada es lo que parece, para nadaparece confundir más al ofensor (deception) • Se usan para juntar evidencia forense, detectar insiders, estudiar patrones de ataque, confundir al adversario, etc • Una red de honeypots se denomina honeynet. 49 of 55 Redes Privadas Virtuales (VPN) • El objetivo de este tipo de tecnologías es el de implementar canales de comunicación seguros, permitiendo extender la red local sobre una red pública o no controlada. • Se deben proporcionar los medios para garantizar la autenticación, la integridad y la confidencialidad, para lo cual se requiere: ◦ Identificar al usuario y establecer niveles de acceso. ◦ Cifrado de datos ◦ Administración de claves de cifrado de los usuarios. 50 of 55 Redes Privadas Virtuales (VPN) 51 of 55 Redes Privadas Virtuales (VPN) 52 of 55 Filtros • Funcionan coordinadamente con el MTA como gateway de paso (inlined) • Consultan en tiempo real BD de spam tales como Spamhaus o Spamcop • Filtran correo indeseado o no solicitado • Algunos detectan open-relays y bloquean todo correo de que de allí provenga 53 of 55 AAA • Implementan Autenticación, Autorización y Accounting. • Permiten la división lógica de confianza de usuarios y redes • Utilizados ya sea para acceso remoto o como plataforma de control de acceso a recursos corporativos. • En general operan en coordinación con servicios de directorio, tal como LDAP o AD, para servicios de Identity Management. 54 of 55 Biometría • Algunos tests biométricos como el scan de retina y el scan de huellas digitales son de gran precisión y por ende muy cómodos porque no requiere portación de dispositivos adicionales. • Existen otros tests en experimentación como la medida de la resistividad de los tejidos de la mano, análisis de voz, los patrones de tipeo de una persona, análisis de DNA, etc • Inconvenientes: ◦ Exceso de información ( ej: tendencia a hipertensión). ◦ Personas con daños físicos. ◦ Robo de patrón digital de ID. 55 of 55