You are on page 1of 12

Servidores con software Propietario

Seguridad e integridad 22/03/2013

Ing. Vctor Silva Ceballos

Integrantes -Oswaldo Durn -Pedro Seaez -Juan Jurez -Valeria Torres -Teresita Hernndez

Seguridad por software


Vulnerar Para Proteger
Los intrusos utilizan diversas tcnicas para quebrar los sistemas de seguridad de una red. Bsicamente buscan los puntos dbiles del sistema para poder colarse en ella. El trabajo de los Administradores y Testers no difiere mucho de esto. En lo que s se diferencia, y por completo, es en los objetivos: mientras que un intruso penetra en las redes para distintos fines (investigacin, dao, robo, etc.) un administrador lo hace para poder mejorar los sistemas de seguridad. Al conjunto de tcnicas que se utilizan para evaluar y probar la seguridad de una red se lo conoce como Penetration Testing, uno de los recursos ms poderosos con los que se cuenta hoy para generar barreras cada vez ms eficaces. Un test est totalmente relacionado con el tipo de informacin que se maneja en cada organizacin. Por consiguiente, segn la informacin que deba ser protegida, se determinan la estructura y las herramientas de seguridad; no a la inversa El software y el Hardware utilizados son una parte importante, pero no la nica. A ella se agrega lo que se denomina "polticas de seguridad internas" que cada organizacin (y usuario) debe generar e implementar.

Firewalls
Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el ataque de Insiders. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Access Control Lists (ACL)


Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clsicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. Tambin podrn definirse otras caractersticas como limitaciones de anchos de banda y horarios.

Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad por las siguientes razones:

Debido a que la seguridad lgica esta concentrada en un solo programa, los Wrappers son fciles y simples de validar. Debido a que el programa protegido se mantiene como una entidad separada, ste puede ser actualizado sin necesidad de cambiar el Wrapper. Debido a que los Wrappers llaman al programa protegido mediante llamadas estndar al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger. Permite un control de accesos exhaustivo de los servicios de comunicaciones, adems de buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no.

El paquete Wrapper ms ampliamente utilizado es el TCP-Wrappers, el cual es un conjunto de utilidades de distribucin libre, escrito por Wietse Venema (co-autor de SATAN, con Dan Farmer, y considerado el padre de los sistemas Firewalls) en 1990. Consiste en un programa que es ejecutado cuando llega una peticin a un puerto especfico. Este, una vez comprobada la direccin de origen de la peticin, la verifica contra las reglas almacenadas, y en funcin de ellas, decide o no dar paso al servicio. Adicionalmente, registra estas actividades del sistema, su peticin y su resolucin. Algunas configuraciones avanzadas de este paquete, permiten tambin ejecutar comandos en el propio sistema operativo, en funcin de la resolucin de la peticin. Por ejemplo, es posible que interese detectar una posible mquina atacante, en el caso de un intento de conexin, para tener ms datos a la hora de una posible investigacin. Este tipo de comportamiento raya en la estrategia paranoica, ya vista cuando se defini la poltica de seguridad del firewall. Con lo mencionado hasta aqu, puede pensarse que los Wrappers son Firewall ya que muchos de los servicios brindados son los mismos o causan los mismos efectos: u sando Wrappers, se puede controlar el acceso a cada mquina y los servicios accedidos. As, estos controles son el complemento perfecto de un Firewall y la instalacin de uno no est supeditada a la del otro.

Deteccin de Intrusos en Tiempo Real


La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los sistemas de proteccin hasta aqu abordados, si bien son eficaces, distan mucho de ser la proteccin ideal. As, debe estar fuera de toda discusin la conveniencia de aadir elementos que controlen lo que ocurre dentro de la red (detrs de los Firewalls). Como se ha visto, la integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalacin de sistemas de Deteccin de Intrusos en Tiempo Real, quienes:

Inspeccionan el trfico de la red buscando posibles ataques. Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados). Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para detectar la modificacin de los mismos. Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes. Controlan el ncleo del Sistema Operativo para detectar posibles infiltraciones en l, con el fin de controlar los recursos y acciones del mismo. Avisan al administrador de cualquiera de las acciones mencionadas.

Cada una de estas herramientas permiten mantener alejados a la gran mayora de los intrusos normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia sern capaces de utilizar mtodos sofisticados (u originales) como para voltear el permetro de seguridad (interna + externa) y sern estos los casos que deban estudiarse para integrar a la poltica de seguridad existente mayor conocimiento y con l mayor seguridad.

Call Back
Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al nmero que en teora pertenece al usuario. La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolver al usuario legal y no al del intruso, siendo este desconectado. Como precaucin adicional, el usuario deber verificar que la llamada-retorno proceda del nmero a donde llam previamente.

Sistemas Anti-Sniffers
Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual est actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella.

Gestion de Claves "Seguras"


Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede tardarse 2.288 aos en descifrarla (analizando 100.000 palabras por segundo). Esto se obtiene a partir de las 96 8 (7.213.895.789.838.340) claves posibles de generar con esos caracteres. Partiendo de la premisa en que no se disponen de esa cantidad de aos para analizarlas por fuerza bruta, se deber comenzar a probar con las claves ms posibles, comnmente llamadas Claves Dbiles.

Seguridad en Protocolos y Servicios


Se ha visto en captulos anteriores la variedad de protocolos de comunicaciones existentes, sus objetivos y su funcionamiento. Como puede preverse todos estos protocolos tienen su debilidad ya sea en su implementacin o en su uso. A continuacin se describen los problemas de seguridad ms comunes y sus formas de prevencin. Nuevamente no se vern los detalles sobre el funcionamiento de cada uno de ellos, simplemente se ofrecern las potenciales puertas de entrada como fuentes de ataques que ni siquiera tienen por qu proporcionar acceso a la mquina (como las DoS por ejemplo).

Criptologa
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (KriptosOculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmtico" (2). Aportando luz a la definicin cabe aclarar que la Criptografa hace aos que dej de ser un arte para convertirse en una tcnica (o conjunto de ellas) que tratan sobre la proteccin (ocultamiento ante personas no autorizadas) de la informacin. Entre las disciplinas que engloba cabe destacar la Teora de la Informacin, la Matemtica Discreta, la Teora de los Grandes Nmeros y la Complejidad Algortmica. Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que slo el emisor y el destinatario conocen), para despus devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

Inversin
Los costos de las diferentes herramientas de proteccin se estn haciendo accesibles, en general, incluso para las organizaciones ms pequeas. Esto hace que la implementacin de mecanismos de seguridad se d prcticamente en todos los niveles: empresas grandes, medianas, chicas y usuarios finales. Todos pueden acceder a las herramientas que necesitan y los costos (la inversin que cada uno debe realizar) va de acuerdo con el tamao y potencialidades de la herramienta. Pero no es slo una cuestin de costos, los constantes cambios de la tecnologa hacen que para mantener un nivel parejo de seguridad, se deba actualizar permanentemente las herramientas con las que se cuenta. Como los intrusos mejoran sus armas y metodologas de penetracin de forma incesante, el recambio y la revisin constantes en los mecanismos de seguridad se convierten en imprescindibles. Y ste es un verdadero punto crtico. Segn Testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda, stos deben ser las que mejor se adapten al tipo de organizacin. Pero tan importante como eso es el hecho de conocer exactamente cmo funcionan y qu se puede hacer con ellos. "Es prioritario saber los riesgos que una nueva tecnologa trae aparejados".

SEGURIDAD POR HARDWARE De acuerdo a un estudio publicado en 2000 por el FBI y el Instituto de seguridad computacional (CSI), ms del setenta por ciento de todos los ataques en datos confidenciales y recursos reportados por organizaciones, ocurrieron dentro de la organizacin misma. Por esto, la implementacin de una poltica de seguridad interna es tan importante como una estrategia externa. En estos casos, se recomienda que las estaciones de trabajo tengan seguros para restringir el acceso al hardware interno. Las medidas de seguridad especializada, tales como cables de acero asegurable, se pueden anexar a la PC y porttiles para prevenir robos, as como tambin seguros en el chasis mismo para prevenir acceso interno. SEGURIDAD POR HARDWARE La seguridad del hardware se refiere a la proteccin de objetos frente a intromisiones provocadas por el uso del hardware A su vez, la seguridad del hardware puede dividirse en seguridad fsica y seguridad de difusin.

SEGURIDAD FISICA En este se atiende a la proteccin del equipamiento hardware de amenazas externas como manipulacin o robo. Todo el equipamiento que almacene o trabaje con informacin sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda fsicamente a l. La solucin ms comn es la ubicacin del equipamiento en un entorno seguro. SEGURIDAD DE DIFUSION Consiste en la proteccin contra la emisin de seales del hardware. De nuevo, la solucin hay que buscarla en la adecuacin de entornos seguros.

2.5.3. Plantillas de seguridad para proteger los equipos


Plantillas de seguridad
Una plantilla de seguridad es un archivo que representa una configuracin de seguridad. Las plantillas de seguridad se pueden aplicar a un equipo local, importar a un objeto de directiva de grupo o utilizar para analizar la seguridad. Las plantillas de seguridad se pueden utilizar para definir:

Directivas de cuentas
Todas las directivas de seguridad se basan en el equipo. Las directivas de cuentas se definen en los equipos, aunque afectan a la forma en que las cuentas de usuario pueden interactuar con el equipo o el dominio. Las directivas de cuentas contienen tres subconjuntos:

Directiva de contraseas
Las directivas de contraseas se utilizan para las cuentas de dominio o las cuentas de usuario locales. Determinan la configuracin de las contraseas, como la obligatoriedad y su ciclo de vida Forzar el historial de contraseas

Esta configuracin de seguridad determina el nmero de nuevas contraseas nicas que hay que asociar con una cuenta de usuario para que se pueda volver a utilizar una contrasea antigua. El valor debe estar comprendido entre 0 y 24 contraseas.

Duracin mxima de la contrasea

Esta configuracin de seguridad determina el periodo (en das) que puede utilizarse una contrasea antes de que el sistema exija al usuario que la cambie. Por motivos de seguridad se recomienda exigir que las contraseas cada 30 a 90 das, dependiendo del entorno. De este modo, un intruso dispone de un periodo de tiempo limitado para averiguar la contrasea de un usuario y tener acceso a sus recursos de red
Duracin mnima de la contrasea

Esta configuracin de seguridad determina el periodo (en das) que se debe utilizar una contrasea antes de que el usuario pueda cambiarla. Puede establecer un valor entre 1 y 998 das, o bien permitir que se efecten cambios de forma inmediata si configura el nmero de das como 0.
Longitud mnima de la contrasea

Esta configuracin de seguridad determina el nmero mnimo de caracteres que puede contener la contrasea de un usuario. Puede establecer un valor entre 1 y 14 caracteres, o que no se requiere contrasea si establece el nmero de caracteres como 0. Si est habilitada esta directiva, las contraseas deben cumplir los requisitos mnimos siguientes:

No deben contener partes significativas del nombre de cuenta del usuario o nombre completo. Tener seis caracteres de longitud, como mnimo. Estar compuesta por caracteres de tres de las siguientes categoras:
o o o o

Letras maysculas, de la A a la Z Letras minsculas, de la a a la z Dgitos en base 10, de 0 a 9 Caracteres no alfabticos (por ejemplo, !, $, #, %)

Al cambiar o crear las contraseas debe aplicarse cierta complejidad.

Almacenar contraseas usando cifrado reversible

Esta configuracin de seguridad determina si el sistema operativo almacena las contraseas con cifrado reversible.

Esta directiva aporta compatibilidad para las aplicaciones que utilizan protocolos que requieren conocer la contrasea del usuario para la autenticacin. El almacenamiento de contraseas con cifrado reversible equivale, bsicamente, al almacenamiento de versiones de texto simple de las contraseas. Por este motivo, esta directiva no debe habilitarse nunca, a menos que los requisitos de la aplicacin sean ms importantes que la necesidad de proteger la informacin de las contraseas.

Directiva de bloqueo de cuentas


Las directivas de bloqueo de cuentas se utilizan para las cuentas de dominio o las cuentas de usuario locales. Determinan las circunstancias y el periodo durante el que una cuenta va a estar bloqueada en el sistema. Esta seccin trata:

Directiva kerberos
Kerberos es un protocolo de autenticacin de redes de ordenador creado por el MIT que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticacin mutua: tanto cliente como servidor verifican la identidad uno del otro.

Directivas locales
Estas directivas se aplican a equipos y contienen tres subconjuntos:

Directiva de auditora. Determina si los sucesos de seguridad se graban en el registro de seguridad del equipo. Tambin especifica si se graban los intentos de inicio de sesin correctos, los errneos o ambos. El registro de seguridad forma parte del Visor de sucesos. Asignacin de derechos de usuario. Determina qu usuarios o grupos tienen derechos de inicio de sesin o privilegios en el equipo. Opciones de seguridad. Habilita o deshabilita la configuracin de seguridad del equipo, como la firma digital de datos, nombres de las cuentas de administrador e invitado, acceso a CD-ROM y unidades de disco, instalacin de controladores y mensajes de inicio de sesin.

Registro de sucesos
Esta rea de seguridad define atributos relacionados con los registros de aplicacin, seguridad y sistema: tamao mximo de registro, derechos de acceso para cada registro y configuracin y mtodos de retencin. El registro de aplicacin graba los sucesos generados por los programas; el registro de seguridad graba los sucesos de seguridad, incluidos los intentos de inicio de sesin, accesos a objetos y cambios en la seguridad, en funcin de qu se audite; y el registro del sistema graba los sucesos del sistema operativo. Grupos restringidos: Esta configuracin de seguridad permite a los administradores definir dos propiedades para los grupos en los que la seguridad es importante (grupos "restringidos").

Configuracin de seguridad de Servicios del sistema


Permite a los administradores definir el modo de inicio (manual, automtico o deshabilitado), as como los permisos de acceso (iniciar, detener o pausar) de todos los servicios del sistema. Configuracin de seguridad del Registro
Permite a los administradores definir permisos de acceso y la configuracin de auditora (en las listas de control de acceso al sistema para las claves del Registro que utilizan el Administrador de configuracin de seguridad.

Configuracin de seguridad del Sistema de archivos Permite a los administradores definir permisos de acceso y la configuracin de auditora para los objetos del sistema de archivos que utilizan el Administrador de configuracin de seguridad.

Plantillas de seguridad predefinidas


Las plantillas de seguridad predefinidas se proporcionan como punto de partida para crear directivas de seguridad que se personalizan para cumplir los diferentes requisitos organizativos. Mediante el complemento Configuracin y anlisis de seguridad. De forma predeterminada, las plantillas de seguridad predefinidas estn almacenadas en:

(razDelSistema\Security\Templates)

Las plantillas predefinidas son:


Seguridad predeterminada (Setup security.inf) Setup security.inf: representa la configuracin de seguridad predeterminada que se aplic durante la instalacin del sistema operativo, incluyendo los permisos de archivo para la raz de la unidad del sistema. Se puede usar en servidores y equipos cliente; Seguridad predeterminada del controlador de dominio (DC security.inf) Esta plantilla se crea cuando un servidor se promueve a controlador de dominio Refleja la configuracin de seguridad predeterminada de los archivos, el Registro y los servicios del sistema. Cuando se vuelve a aplicar, se restablecen los valores predeterminados estas reas Compatible (Compatws.inf) Los permisos predeterminados para estaciones de trabajo y servidores se conceden principalmente a tres grupos locales: Administradores, Usuarios avanzados y Usuarios. Como el grupo Usuarios avanzados tiene capacidades inherentes, como crear usuarios, grupos, impresoras y recursos compartidos, algunos administradores preferiran aumentar los permisos predeterminados de dicho grupo antes que permitir que los usuarios finales sean miembros del mismo. Esto es precisamente lo que hace la plantilla compatible. Segura (Secure*.inf) La plantilla segura define una configuracin de seguridad mejorada que afecta menos a la compatibilidad de las aplicaciones. Por ejemplo, la plantilla segura define configuraciones de contrasea, bloqueo y auditora ms rigurosas. Adems, las plantillas Segura limitan el uso de los protocolos de autenticacin LAN Manager y NTLM, al configurar los clientes para que slo enven respuestas NTLMv2 y configurar los servidores para que rechacen las respuestas de LAN Manager.

De alta seguridad (hisec*.inf) Las plantillas de alta seguridad son sper conjuntos de plantillas seguras que imponen mayores restricciones en los niveles de cifrado y firmado que se requieren para la autenticacin y para los datos que fluyen en canales protegidos y entre clientes y servidores SMB

Precaucin

Estas plantillas de seguridad estn construidas con la suposicin de que se van a aplicar en equipos que utilizan la configuracin de seguridad predeterminada. En otras palabras, modifican gradualmente la configuracin de seguridad predeterminada, si el equipo la tiene. No instalan la configuracin de seguridad predeterminada antes de hacer las modificaciones. Las plantillas de seguridad predefinidas no deben aplicarse a los sistemas de produccin sin haberlas probado para garantizar que mantienen la funcionalidad correcta para la arquitectura del sistema y la red.

2.5.4. Configuracin de la auditoria Una auditora es una verificacin independiente de un trabajo o del resultado de un trabajo o grupo de trabajos para evaluar su conformidad respecto de especificaciones, estndares, acuerdos contractuales u otros criterios. Bsicamente es la forma en cmo se va a aplicar la auditoria y los criterios que se tomaran en cuenta para hacer la evaluacin como el da y fecha de su aplicacin, que tan profunda ser la auditoria y que se piensa auditar 2.5.5. Administrar registros de seguridad un registro se produce cuando se interacta con el servidor ya sea desde el inicio o cierre de sesin hasta si se a borrado un archivo, o cuantas veces se a dado clic al ratn ,con estos registros un auditor puede localizar por medio de una auditoria si existen fallos o agujeros de seguridad en el servidor para resolverlos

You might also like