Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad Informatica por Mind Map: Seguridad Informatica

1. SSH, SSL, SNMP

1.1. Secure Shell (SSH)

1.1.1. Secure Shell es un protocolo de comunicación seguro por encriptación diseñado para reemplazar los protocolos inseguros conocidos como telnet (para acceso: login), rsh (ejecución de comandos en forma remota) y ftp (transferencia de archivos).

1.1.2. Secure Shell se encuentra definido por los siguientes RFC: 4250, 4251, 4252, 4253, 4254

1.1.3. La forma mas simple de uso de la autenticación SSH se lleva a cabo usando un login y password, como por ejemplo: $ ssh user@secureserver

1.1.4. Después de que ya se realizo la conexión con el servidor seguro (secure server) el servidor solicitara tu password para completar el acceso.

1.2. Propiedades de Seguridad de SSH

1.2.1. Confidencialidad: (Nadie puede leer el contenido del mensaje) • Integridad (Garantiza que los datos no sean alterados en la transmisión) • Autenticación (Del cliente y del Servidor) Las propiedades anteriores proporcionan protección contra: IP spoofing (Suplantación de IP) IP Source Routing DNS spoofing (Suplantación de DNS) Password Interception Eavesdropping (Escucha de conversaciones)

1.3. Secure Shell (SSH)

1.3.1. Versiones de SSH: Existen 2 versiones que son incompatibles entre ellas. – SSH-1 – SSH-2

1.3.2. Encriptación de SSH – SSH utiliza encriptación simétrica (pública) y asimétrica (privada). – SSH soporta diferentes algoritmos de encriptación como por ejemplo: 3DES, AES, etc.

1.3.3. Usos de SSH – Acceso remoto de forma segura a ambientes de administrador. – Port Forwarding / Tunneling (Evitar de forma segura firewalls para conectarse sistemas remotos). – Sesiones de

1.4. Secure Shell (SSH)

1.4.1. Herramientas de Administrador en SSH  ssh-keygen ( Creaciòn de llaves)  ssh-agent ( Maneja las llaves privadas en el cliente)  ssh-add ( Registra nuevas llaves en el agente)  make-ssh-known-hosts ( Enlista las llaves por host en el dominio definido)

1.4.2. Clientes más populares de SSH: – Para windows: PuTTY, TTSSH(Teraterm), WinSCP – Linux: Cliente de OpenSSH

1.4.3. Métodos de autenticación en SSH: – Por password – Por combinación de llaves publica / privada – Autenticación basada en el host

1.4.4. SSH en el modelo OSI

2. FIREWALLS

2.1. Firewall: Introduction to the past

2.1.1. Idea came from construction industry in 19th century. • Structure of metal sheets in houses, metal sheets protected from fire.

2.1.2. In 1980’s • Usage of internet was rapidly growing. • Businesses established and implemented networks. • Difficulties faced ! • Huge network data traffic. • Allocating the different networks. • Solutions ! • Procedure of firewall implemented in routers. • Networks were controlled.

2.2. Firewall: People who made it important

2.2.1. Clifford Stoll a US astronomer and computer expert, discovered that German spies accessing his system.

2.2.2. Bill Cheswick the author of the famous security book “Firewalls and Internet Security” set up a simple electronic jail to observe an attacker.

2.2.3. Robert Tappan Morris created Morris Worm which was the virus that awakened all the network administrators and made them think of the importance of firewall.

2.3. What is a Firewall?

2.3.1. Protect local systems • Protect network based security threats • Provide secured and controlled access to internet • Provide restricted and controlled access from internet to local servers

2.4. Firewall characteristics

2.4.1. All traffic from outside to inside and vice versa must pass through firewall • Only authorised traffic allowed to pass • Firewall itself immune to penetration

2.5. Types of Firewall

2.5.1. • Personal firewall • Organization firewall. • Enterprise firewall.

2.5.1.1. Personal Firewall

2.5.1.1.1. Mostly found on single computers. • Protect the computer in means of software. • Hardware can also be used in this type of firewall. • Have limited reporting and management features.

2.5.1.2. Organization firewall

2.5.1.2.1. Found in organization or an offices. • Handles limited number of computers. 50-100pc’s • Screens network traffic. • Reporting and management capabilities far better than a personal firewall.

2.5.1.3. Enterprise firewall

2.5.1.3.1. Compatible for larger organizations. • Can handle with thousands of users. • Able to report for multiple firewalls. • The management tools enable to configure multiple firewalls in a single click.

2.6. Packet Filtering Firewall

2.6.1. applies set of rules to each incoming IP packet and then forwards or discards it.  Typically based on ip addresses and port numbers

2.6.2. Packet filter set up as list of rules based on matches to fields in TCP or IP header  Two default policies( discard or forward).

2.6.3. Advantages

2.6.3.1. simplicity • Transparency-need not know about presence of firewall • High speed

2.6.4. Disadvantages

2.6.4.1. 1.Difficulty of setting up packet filter rules-large routing tables 2. Lack of authentication

2.7. Attacks

2.7.1. IP spoofing • Source routing attack • Tiny fragment attack-first fragment of packet must have predefined amount of transport header.

2.8. Application Level Gateway

2.8.1. Also called proxy server-typically a computer • It is service specific • Acts as a relay of application level traffic

2.8.2. Advantages • Higher security than packet filters • Only need to scrutinise few allowable applications • Easy to log and audit all incoming traffic-backtracking

2.8.3. Disadvantages • Additional processing overhead on each connection • Slower as computers not routers

2.9. Circuit Level Gateway

2.9.1. Monitors TCP handshaking between packets. • Determines whether a request session is valid. • Used to hide information about the network.

2.10. Stateful Filters • It

2.10.1. It provides more protection than other filters. • Uses methods from other filters.

2.11. Firewall Topologies

2.11.1. Firewall topology comes in three types, they are  Dual homed gateway firewalls.  Screened host firewalls.  Screened subnet firewalls.

2.11.1.1. Dual Homed Gateway Firewall • Found in small networks at home etc. • Provides internal and external protection for local networks. • Does not allow forwarding of IP packets. • Can filter multiple

2.11.1.2. Screened Host Firewall • Found in organizations and businesses. • Mainly secured with Bastion Host and Router. • Bastion Host : • Consist of bastion software which can scan. • Checks and scan with applications only. • Consists of two network cards. • Scans all the incoming and outgoing information and packets. • Router : • Filters the information in data packets. • Route the data to the location.

2.11.1.3. Screened Host Firewall • Most secure • Two packet filtering routers used • Creation of isolated sub network • Inside router accepts packets only from bastion host

2.12. Software Firewall

2.12.1. Most popular firewall choice for individual computers. • Allows controlling functions and protection features. • Protect computer against common trojans, viruses and email worms

2.13. Hardware Firewall

2.13.1. Stand alone hardware component. • Comes in broadband routers. • It is an important part of network set up and network security. • Very effective with little or no configuration. • Can protect large businesses and enterprises and protects every computer.

2.14. Future of firewall

2.14.1. Market idea will remain. • Hardware components may be included in the future personal computers as personal firewalls. • Supercomputers, Mainframe computers and mini computers may come up with, its own firewall technology in the near future.

3. SSL (Secure Sockets Layer)

3.1. La empresa Netscape Communication crea en la década de los 90 el protocolo SSL, un procedimiento para proporcionar comunicaciones seguras en una red. • Es un protocolo criptográfico que proporciona confidencialidad, autenticidad e integridad en una comunicación cliente/servidor. • La evolución de SSL se le denomina TLS (Transport Layer Security)

3.2. Como establecer una comunicación segura con SSL ?

3.2.1. SSL Handshake protocol Facilita la negociación de parámetros de seguridad para facilitar la confidencialidad, integridad y autenticidad en una comunicación entre cliente y servidor

3.2.2. SSL Record protocol Especifica la forma de encapsular los datos transmitidos y recibidos, incluidos los de negociación

3.2.3. Donde SSL/TLS trabaja?

3.3. negociación básica autenticación servidor. SSLhandshake protocol(I)

3.3.1. 1.El cliente envía un mensaje “ClientHello” especificando la versión más alta del protocolo TLS soportada, un número aleatorio y una lista de algoritmos de autenticación, cifrado y MAC (Message Authentication Code), así como algoritmos de compresión.

3.3.2. 2.El servidor responde con un mensaje “ServerHello”, indicando la versión del protocolo seleccionado (la más alta que soporten cliente y servidor), un número aleatorio, los algoritmos que selecciona de los enviados por el cliente y su certificado digital (mediante un mensaje Certificate) para autenticarle.

3.4. SSLhandshake protocol(II)

3.4.1. 3.El cliente verifica el certificado del servidor, típicamente mediante una autoridad de confianza o PKI. A continuación el cliente responde con un mensaje ClientKeyExchange, el cual contiene una PreMasterSecret (un número secreto), con información para generar la clave de sesión. Si se utiliza el algoritmo RSA este mensaje irá cifrado con la clave pública del servidor y este número aleatorio generado por el cliente será de 48 bytes.

3.5. SSLhandshake protocol(III)

3.5.1. 4.El cliente y el servidor usan los números aleatorios intercambiados y la PreMasterSecret (el servidor necesita utilizar su clave privada para recuperarla). Con estos datos calculan un secreto común, denominado “mastersecret”. Todas las subclaves de la conexión serán derivadas de ésta mediante la función pseudoaleatoria establecida. 5.El cliente ahora envía un registro ChangeCipherSpece indica al servidor que a partir de ese momento toda la información intercambiada será autenticada y, si así lo estableció el servidor, cifrada.

3.6. SSLhandshake protocol(IV)

3.6.1. 6.Finalmente el cliente envía un mensaje Finished firmado y cifrado, conteniendo un hash y MAC de los mensajes negociados anteriormente. 7.El servidor intentará descifrar el mensaje Finished enviado por el cliente y verifica el hash y el MAC. Si el descifrado o la verificación falla, la conexión no tiene lugar.

3.7. SSLhandshake protocol(V)

3.7.1. 8.Si todo va bien, el servidor envía un ChangeCipherSpec indicando al cliente que a partir de ese momento todo lo que le envíe estará firmado y, si fue negociado, también cifrado. El servidor envía su mensaje Finished firmado y cifrado, validándolo el cliente, conteniendo un hash y MAC de los mensajes negociados anteriormente. 9.Finaliza la fase de negociación, pudiendo intercambiar mensajes cliente y servidor autenticados y cifrados (si así fue establecido).

3.8. Aplicaciones del protocolo TLS/SSL

3.8.1. TLS: Mejora SSL en la protección frente a nuevos ataques (nuevos algoritmos criptográficos, evita downgrade, etc.)

3.8.1.1. USOS: • Comercio electrónico y banca online • Seguridad para redes privadas virtuales (OpenVPN) • Autenticación y cifrado de datos VoIP

3.9. Seguridad del protocolo TLS/SSL

3.9.1. La versión más moderna del protocolo TLS con las extensiones recomendadas, puede considerarse segura frente a los ataques conocidos. • Los ataques que vulneran su seguridad se centran especialmente en engañar al usuario con la dirección a la que se conecta o con el certificado digital que autentifica al servidor.