PDF de programación - Conclusiones - Seguridad en redes IP

Imágen de pdf Conclusiones - Seguridad en redes IP

Conclusiones - Seguridad en redes IPgráfica de visualizaciones

Publicado el 20 de Julio del 2018
595 visualizaciones desde el 20 de Julio del 2018
95,4 KB
6 paginas
Creado hace 16a (14/06/2004)
http://tau.uab.es/~gaby Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”



CONCLUSIONES

Seguridad en redes IP



La realización de este trabajo nos ha permitido la obtención de una mayor comprensión
de la seguridad existente en las redes IP. No sólo se ha profundizado en el estudio de los
protocolos más importantes que permiten el funcionamiento de Internet (IP, UDP,
ICMP y TCP) si no que además se han podido observar globalmente, lo que nos ha
permitido examinar sus características, relaciones y roles en el transporte de la
Información por Internet.

Son numerosos los ataques analizados que se basan en explotar algunas características
de los protocolos de comunicación. Estos ataques buscan o bien el cese de las
actividades o servicios que presta el ordenador atacado (ataques de denegación de
servicio) o bien conseguir un acceso dentro de la máquina que le permita utilizarla a su
gusto y conveniencia.

208

http://tau.uab.es/~gaby Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”

El uso de herramientas de seguridad clásicas basadas en el filtrado simple de los
datagramas que circulan por Internet (firewalls) se ha revelado insuficiente ante los
ataques organizados. Cuando el atacante es único y está perfectamente identificado (por
la dirección IP usualmente) los sistemas básicos de seguridad pueden resultar un muro
de defensa relativamente efectivo.

Sin embargo, cuando el atacante no está identificado de una forma explícita o el número
de atacantes es desconocido (ataques de denegación de servicio distribuido), estos
sistemas no pueden dar la respuesta adecuada.

La proliferación de herramientas automáticas que permiten de una forma sencilla
coordinar ataques de cientos o miles de ordenadores simultáneamente, exige sistemas
más sofisticados que sean capaces de seguir y entender el flujo de las comunicaciones
existentes. El simple filtrado de paquetes aislados del resto del flujo de la comunicación
ha dejado de ser efectivo.

También debemos tener en cuenta que muchas veces no basta únicamente con
protegernos de las posibles amenazas que provienen de Internet. En el caso de que un
sistema fuera comprometido por el motivo que fuese, el resto de ataques que lanzaría el
atacante hacia nuestra red serían ataques internos que pasarían desapercibidos.

Los sistemas de detección de intrusos en redes (NIDS) son mecanismos de seguridad
pasiva que se encargan de monitorizar todo el tráfico existente en nuestra red, tanto
local como remoto. Este tipo de sistemas “inteligentes” nos permitirán incluso la
detección de ataques perpetrados por un usuario legítimo de nuestro sistema.

Los sistemas NIDS unen a la capacidad de filtrado del tráfico las posibilidades que
brindan la detección por firmas (patrones específicos de ataques conocidos) y el
seguimiento de las comunicaciones desde un nivel de flujo de la comunicación.

Las contrapartidas de estos sistemas son principalmente la posibilidad de generar falsos
positivos y falsos negativos que pueden desvirtuar la efectividad del sistema. Por otro
lado generan una inmensa cantidad de información al tratar con todo el tráfico existente
en la red (benigno y maligno) lo que dificulta su post-proceso e interpretación.

209

http://tau.uab.es/~gaby Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”

Además, para que un sistema de detección de intrusos sea realmente efectivo debe estar
perfectamente parametrizado y adaptado a la red en la cual está instalada, lo que implica
la existencia de un personal cualificado que regularmente verifique el buen
funcionamiento del sistema.

La mejora tecnológica que se produce constantemente en las telecomunicaciones ha
llevado a la proliferación de ataques y comportamientos maliciosos que anteriormente
eran imposibles. La comprobación de toda una clase A, B o C de direcciones IP
empieza a ser factible actualmente en espacios de tiempo cada vez menores. Lo que
antes hubiera tardado meses y años, en la actualidad con los anchos de banda mejorando
cada día pasa a ser cuestiones de días o incluso horas.

Las antiguas premisas de esconderse tras el anonimato o la falta de documentación
pública sobre los aspectos de seguridad o de arquitectura de nuestra red dejan de ser
válidos. Los atacantes realizan barridos “ciegos” por toda Internet con el objetivo de
conseguir un sistema vulnerable a sus técnicas y métodos.

Los Honeypots son sistemas pasivos que han sido diseñados para ser atacados y/o
comprometidos por los atacantes. El cambio de mentalidad que supone la incitación a
que ataquen partes concretas de nuestro sistema se basa en la necesidad de conocer y
estudiar de una forma fiable los comportamientos y técnicas de los atacantes.

La idea subyacente en el sistema de Honeypot es la de crear un entorno cerrado y
acotado dónde los atacantes puedan ser “espiados” con el doble objetivo de conseguir
unos nuevos sistemas de protección más seguros y desviar su atención de los sistemas
reales. Como el sistema que están atacando está realmente bajo nuestro control,
podemos analizar el comportamiento de los atacantes para adoptar las medidas
necesarias que nos permitan aplicar una defensa más eficiente de nuestro sistema de
producción real.

Las Honeynets son un tipo específico de Honeypots. Estos sistemas persiguen la
simulación de una red de ordenadores compuesta de varios equipos y distintos sistemas
operativos con el objetivo de que el atacante crea que está atacando una red real.


210

http://tau.uab.es/~gaby Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”

En la actualidad existen dos generaciones de Honeynets cuya implementación física
requiere cada vez de una mayor cantidad de recursos, lo que pueden hacerla inviable
para la mayoría de organizaciones. Las Honeynets virtuales permiten abaratar los costes
de la arquitectura mediante la instalación de máquinas virtuales en un mismo ordenador
que simularán los diferentes sistemas operativos y responderá a tantas direcciones IP
como deseemos.

En cuanto a las ventajas añadidas respecto a los sistemas de seguridad tradicionales
tenemos que permiten aislar en un entorno controlado a los posibles atacantes y
eliminamos la existencia de falsos positivos. Por otro lado, las necesidades de los
recursos disminuyen al no existir la necesidad de filtrar o buscar patrones por todo el
tráfico y poder crear entornos virtuales en un mismo ordenador.

El riesgo más destacable que introduce el uso de Honeypots y Honeynets es la
posibilidad de que un atacante realmente se haga con el control del sistema y lo utilice
para atacar a otros ordenadores conectados a Internet, lo que nos obliga a una
supervisión constante de estos sistemas.



Parte experimental

El experimento realizado dentro de este trabajo ha consistido en la realización de un
estudio estricto del tráfico registrado en una conexión permanente a Internet durante una
semana. Nuestro objetivo era el de comprobar si realmente existe en Internet una
inseguridad tan grande como las noticias e informes existentes sugieren.

Para llevar a cabo este experimento se realizó un estudio de los diferentes requisitos
(software y hardware) necesarios así como de la arquitectura de red a implementar. Se
planificaron los distintos servicios que debería proporcionaría nuestra red (SSH, WWW,
MAIL…) y se eligieron las diferentes herramientas de monitorización que nos
proporcionarían la información deseada.


211

http://tau.uab.es/~gaby Gabriel Verdejo Alvarez – “CAPÍTULO 5: SEGURIDAD EN REDES IP: Conclusiones”

Del análisis de los datos recogidos durante la semana del 21 al 28 de Agosto de 2003
podemos destacar como prácticamente todo el tráfico existente (83%) hace referencia a
los protocolos de servicios de red de Microsoft Windows.

La gran cuota de mercado que posee Microsoft junto con las vulnerabilidades que
presentan los sistemas operativos basados en Windows, lleva a que sean los blancos
preferidos de los ataques indiscriminados.

Entre el resto del tráfico registrado, hemos podido observar como se recibían distintos
tipos de ataques a los servicios que teníamos disponibles en nuestra red. Los ataques
más comunes son aquellos que hacen referencia a los servidores WWW y los servicios
de MAIL.

La búsqueda de sistemas no actualizados vulnerables a fallos (bugs) conocidos es el
principal objetivo de los ataques indiscriminados. También se ha observado un cierto
número de comprobaciones de la configuración de los distintos servicios de nuestra red
(si nuestro servidor WWW ofrece capacidades de proxy, si el servidor de MAIL permite
enviar correos desde cualquier dirección…) con el objetivo de aprovechar una
configuración deficiente de los servicios para sus ataques.

Coincidiendo con este estudio el virus W32/BLASTER tuvo su máximo apogeo, lo que
nos permitió observar como recibíamos unos pocos miles de peticiones de ordenadores
infectados.

Finalmente y tras analizar todos los resultados obtenidos, llegamos a la conclusión de
que si bien sí es cierto que existen una cantidad de peligros que aconsejan siempre la
instalación de
  • Links de descarga
http://lwp-l.com/pdf12640

Comentarios de: Conclusiones - Seguridad en redes IP (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad