Capítulo 8: Agenda. e-mail seguro. e-mail seguro



Documentos relacionados
Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8: Seguridad en Redes - III

Capítulo 7: tabla de contenidos

Capítulo 8, Sección 8.6: IPsec

Redes Privadas Virtuales Virtual Private Networks

Seguridad en Redes Protocolos Seguros

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Semana 11: Fir Fir w e a w lls

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

ipsec Qué es ipsec? IPSec: seguridad en Internet

Protección de su Red

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Técnicas de cifrado. Clave pública y clave privada:

Lista de Control de Acceso (ACL) LOGO

66.69 Criptografía y Seguridad Informática FIREWALL

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

BREVE INTRODUCCIÓN A IPSEC

Diseño de redes VPN seguras bajo Windows server 2008

Seguridad en Redes de Ordenadores 2. Aplicaciones

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

Lección 9: Introducción al protocolo SSL

Seguridad de la información en SMart esolutions

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

Seguridad del Protocolo HTTP

Agenda, continuación

REDES PRIVADAS VIRTUALES VPN

CAPITULO 14 SEGURIDAD EN LA RED

TELECOMUNICACIONES Y REDES

Configuración de un punto de acceso inalámbrico

Certificados digitales SSL y TLS

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

access-list deny permit log

Mecanismos de protección. Xavier Perramon

Javier Bastarrica Lacalle Auditoria Informática.

Protocolos de Seguridad en Redes

Firewalls, IPtables y Netfilter

Redes Privadas Virtuales (VPN)

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Internet y su Arquitectura de Seguridad

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

& '( ) ( (( )' * (+, -.!(/0"" ) 8-*9:!#;9"<!""#

Mikrotik User Meeting - Colombia LOGO

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Necesidad de procesar y almacenar Información.

Seguridad en Internet VPN IPSEC

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Práctica de laboratorio Configuración de políticas de acceso y de valores de DMZ

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

Firewall Firestarter. Establece perímetros confiables.

nos interesa, analizaremos la solución de la empresa

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra

LISTAS DE CONTROL DE ACCESO ACL

REDES DE COMPUTADORES Laboratorio

CISCO Site-to-Site VPN

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

SEGURIDAD EN REDES IP

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Requerimiento Tecnológico para acceso a Sistemas del SIAF

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Criptografía. Kerberos PGP TLS/SSL SSH

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

Guía de configuración de IPsec

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Dispositivos de Red Hub Switch

SSL: Secure Sockets Layer Kerberos PGP Millicent

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de / 22

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

Lección 12: Seguridad en redes Wi Fi

SEGURIDAD EN SITIOS WEB

Seguridad en UDCWIFI

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

miércoles 7 de septiembre de 2011 Protección perimetral

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

Transcripción:

Capítulo 8: Agenda 8.1 Qué es seguridad en red? 8.2 Principios de la criptografía 8.3 Integridad de los ensajes 8.4 Autenticación del end point 8.5 Eail seguro 8.6 Asegurando las conexiones : SSL 8.7 Seguridad en la capa de red: IPsec 8.8 Asegurando las redes LAN inalábricas 8.9 Seguridad Operacional: firews e IDS Int. Redes de Coputadoras Seguridad en la Red 81 eail seguro Alice quiere enviar un eail confidencial,, a Bob.. ( ) K B (.) K B ( ) K B ( ) Internet ( ) K B ( ) Alice: genera una clave privada siétrica randóica,. cifra el ensaje con (por eficiencia). adeás cifra con la clave pública de Bob. envía abas cosas, () y K B ( ) a Bob. K B (.) K B (.) Int. Redes de Coputadoras Seguridad en la Red 82 eail seguro Alice quiere enviar un eail confidencial,, a Bob.. ( ) K B (.) K B ( ) K B ( ) Internet ( ) K B ( ) Bob: utiliza su clave privada para descifrar y recuperar utiliza para descifrar () y recuperar K B (.) K B (.) Int. Redes de Coputadoras Seguridad en la Red 83 1

eail seguro Alice quiere brindar autenticación de origen e integridad al ensaje. K Ā H(. ) K A (.) K A (H()) K A (H()) K A. K A ( ) H( ) Internet copara H(.) H( ) Alice fira digitalente un hash del ensaje. envía abos, el ensaje (en texto claro) y la fira digital. Int. Redes de Coputadoras Seguridad en la Red 84 eail seguro Alice quiere brindar confidencialidad, autenticación de origen e integridad del ensaje. K Ā H(. ) K A (.) K A (H()). ( ) K B (.) K B K B ( ) Internet Alice utiliza tres claves: su clave privada, la clave pública de Bob y la recienteente creada clave siétrica (session key: onetie key) Int. Redes de Coputadoras Seguridad en la Red 85 Pretty Good Privacy (PGP) 1991 Esquea de cifrado de e ail en Internet; estándar defacto. Utiliza criptografía de clave siétrica, de clave pública, función de hash y fira digital. brinda secreto, autenticación de origen e integridad. Web of trust. Inventor: Phil Zieran; investigador investigado durante varios años. Un ensaje firado con PGP: BEGIN PGP SIGNED MESSAGE Hash: SHA1 Bob:My husband is out of town tonight.passionately yours, Alice BEGIN PGP SIGNATURE Version: PGP 5.0 Charset: noconv yhhjrhhgjghgg/12epjlo8ge4v B3qJhFEvZP9t6n7G65Gw2 END PGP SIGNATURE Int. Redes de Coputadoras Seguridad en la Red 86 2

Capítulo 8: Agenda 8.1 Qué es seguridad en red? 8.2 Principios de la criptografía 8.3 Integridad de los ensajes 8.4 Autenticación del end point 8.5 eail seguro 8.6 Asegurando las conexiones : SSL 8.7 Seguridad en la capa de red: IPsec 8.8 Asegurando las redes LAN inalábricas 8.9 Seguridad Operacional: firews e IDS Int. Redes de Coputadoras Seguridad en la Red 87 Secure Sockets Layer (SSL) Brinda seguridad en capa de transporte a cualquier aplicación basada en. p.e., entre browser y servidor web (https) IETF: TLS (Transport Layer Security) RFC 5246 servicios de seguridad: Autenticación del servidor, cifrado, integridad y autenticación del cliente (opcional) socket Aplicación IP Aplicación SSL sublayer IP SSL socket enriquecido con SSL Int. Redes de Coputadoras Seguridad en la Red 88 SSL: tres fases Cliente Servidor 1. Handshake: Bob establece una conexión con Alice Bob autentica a Alice a través de un certificado firado por una CA Bob crea, cifra (utilizando la clave pública de Alice), y envía crea la pre aster secret Pre Master key a Alice Secret de El intercabio de nonce 48 bytes (PMS) no se uestra SYN SYNACK SSL hello certificate K A (PMS) ACK descifra utilizando K A para obtener PMS Int. Redes de Coputadoras Seguridad en la Red 89 3

SSL: tres fases 2. Derivado de claves: A partir de la PMS y de los nonces, se calcula la MS Alice, Bob utilizan la Master Secret (MS) para generar 4 claves: E B : clave de cifrado de datos Bob > Alice E A : clave de cifrado de datos Alice > Bob M B : clave MAC Bob > Alice M A : clave MAC Alice > Bob Los algoritos de cifrado y MAC son negociados entre Bob y Alice Int. Redes de Coputadoras Seguridad en la Red 810 SSL: tres fases 3. Transferencia de datos byte strea b 1 b 2 b 3 b n d d d H(d) H(d) H(.) E B (. ) M B calcula MAC SSL seq. # E B cifra d y MAC forato del SSL record Type Ver Len d H(d) No cifrado Cifrado utilizando E B Int. Redes de Coputadoras Seguridad en la Red 811 Capítulo 8: Agenda 8.1 Qué es seguridad en red? 8.2 Principios de la criptografía 8.3 Integridad de los ensajes 8.4 Autenticación del end point 8.5 eail seguro 8.6 Asegurando las conexiones : SSL 8.7 Seguridad en la capa de red: IPsec 8.8 Asegurando las redes LAN inalábricas 8.9 Seguridad Operacional: firews e IDS Int. Redes de Coputadoras Seguridad en la Red 812 4

IPsec: Seguridad en la Capa de Red IP Security Secreto en capa de red el host que envía, cifra los datos en el datagraa IP Autenticación de capa de red El host destino puede autenticar la dirección IP origen Dos protocolos principales: Protocolos Authentication Header (AH) Protocolo Encapsulation Security Payload (ESP) Se crea un canal lógico de capa de red ( conexión en IP!) llaado Security Association (SA) cada SA es unidireccional (siplex) Bundles de SAs Puede tener un tiepo y/o tráfico de vida ID de conexión de 32 bits (SPI: Security Paraeter Index) Int. Redes de Coputadoras Seguridad en la Red 813 IPsec: Seguridad en la Capa de Red Hablando de seguridad, IPsec es un batón de estándares RFCs 2411, 4301, 4302, 4303, 4305, 4308, Tercer protocolo involucrado Establec. de SAs (acuerdo de algoritos y claves) IKE: Internet Key Exchange (RFC 2409) Tabién se puede hacer anualente Tipos de dispositivos Hosts y Security Gateways Modos de operación Túnel y Transporte IPv4 e IPv6 VPN: Redes Privadas Virtuales Int. Redes de Coputadoras Seguridad en la Red 814 Protocolo AH brinda autenticación de origen, integridad pero no confidencialidad El encabezado AH se inserta entre el encabezado IP y el capo de datos. Capo protocolo: 51 Los routers interedios procesan el datagraa de la anera usual El encabezado AH incluye: Identificador de conexión (SPI) Capo próxio encabezado : especifica el tipo de datos que lleva (p.e.,, UDP, ICMP) Núero de secuencia MAC del datagraa y del encabezado AH excepto algunos capos de ellos. IP header AH header datos (p.e., segento, UDP) Int. Redes de Coputadoras Seguridad en la Red 815 5

Protocolo ESP brinda confidencialidad, autenticación de origen e integridad de los datos. datos y cola ESP cifrados. El capo next header está en la cola del ESP. El capo de autenticación de ESP es siilar al capo de autenticación de AH. Protocolo = 50. IP header ESP header autenticado cifrado segento /UDP cola ESP ESP autent. Int. Redes de Coputadoras Seguridad en la Red 816 Capítulo 8: Agenda 8.1 Qué es seguridad en red? 8.2 Principios de la criptografía 8.3 Integridad de los ensajes 8.4 Autenticación del end point 8.5 eail seguro 8.6 Asegurando las conexiones : SSL 8.7 Seguridad en la capa de red: IPsec 8.8 Asegurando las redes LAN inalábricas 8.9 Seguridad Operacional: firews e IDS Int. Redes de Coputadoras Seguridad en la Red 817 Seguridad IEEE 802.11 La frontera de la red es el alcance de la señal La coodidad no es uy aiga de la seguridad Sigue siendo relativaente coún no uso de cifrado y/o autenticación sniffing de paquetes y varios ataques sencillos asegurando 802.11 cifrado, autenticación el prier intento fue Wired Equivalent Privacy (WEP): fó intento actual: 802.11i Int. Redes de Coputadoras Seguridad en la Red 818 6

Wired Equivalent Privacy (WEP): 1997 autenticación El host requiere autenticación del access point El access point envía un nonce El host cifra el nonce utilizando una clave secreta copartida El access point descifra el nonce y así autentica al host no hay ecaniso de distribución de clave autenticación: conociendo la clave copartida es suficiente Int. Redes de Coputadoras Seguridad en la Red 819 Cifrado de datos en WEP El host y el AP coparten una clave siétrica de 40 o 104 bits (seiperanente) El host le agrega un vector de inicialización (IV) de 24 bits para crear una clave de 64 o 128 bits Esta clave es utilizada para generar un strea de claves, k i IV Cifrado de flujo con algorito RC4 k i IV es utilizada para cifrar el byte iésio, d i, en la traa: c i = d i XOR k i IV IV y los bytes cifrados c i, son enviados en la traa Int. Redes de Coputadoras Seguridad en la Red 820 Cifrado WEP de 802.11 IV (per frae) KS: 40bit secret syetric key plaintext frae data plus CRC key sequence generator ( for given KS, IV) k1 IV k2 IV k3 IV kn IV kn1 IV kn1 IV d1 d2 d3 dn CRC1 CRC4 802.11 header IV WEPencrypted data plus CRC c1 c2 c3 cn cn1 cn4 Figure 7.8new1: Cifrado 802.11 WEP protocol Int. Redes de Coputadoras Seguridad en la Red 821 7

802.11i: seguridad ejorada 2004 nuerosas (y ás fuertes) foras posibles de cifrar y brindar integridad brinda distribución de claves utiliza un servidor de autenticación separado del access point WPA (WiFi Protected Access) o WPA2 802.1X: Port Based Network Access Control Wired y wireless EAP: Extensible Authentication Protocol RFC 3748 Int. Redes de Coputadoras Seguridad en la Red 822 802.11i: 4 fases de operación Suplicante Autenticador Servidor de Autenticación STA: client station AP: access point red cableada AS: Authentication server 1 Descubriiento de prestaciones de seguridad 2 La STA (el usuario) y el AS se autentican (utuaente), y generan la Master Key (MK). El AP oficia de pasarela 3 La STA deriva la Pairwise Master Key (PMK) 3 El AS deriva la isa PMK, y se la envía al AP 4 La STA y el AP utilizan la PMK para derivar la Teporal Key (TK) utilizada para cifrado e integridad de los ensajes Int. Redes de Coputadoras Seguridad en la Red 823 EAP: Extensible Authentication Protocol EAP: protocolo entre el cliente (óvil) y el servidor de autenticación EAP se envía sobre enlaces separados Móvil > AP (EAP over LAN) AP > servidor de autenticación (RADIUS sobre UDP) Red cableada EAP over LAN (EAPoL) IEEE 802.11 EAP TLS EAP RADIUS UDP/IP Int. Redes de Coputadoras Seguridad en la Red 824 8

Capítulo 8: Agenda 8.1 Qué es seguridad en red? 8.2 Principios de la criptografía 8.3 Integridad de los ensajes 8.4 Autenticación del end point 8.5 eail seguro 8.6 Asegurando las conexiones : SSL 8.7 Seguridad en la capa de red: IPsec 8.8 Asegurando las redes LAN inalábricas 8.9 Seguridad Operacional: firews e IDS Int. Redes de Coputadoras Seguridad en la Red 825 Internet es un lugar inseguro Control de acceso Control de salida Algunas soluciones (paliativos) disponibles: Firews IDS IPS Int. Redes de Coputadoras Seguridad en la Red 826 Firews firew Aisla la red interna de la organización de Internet, peritiendo que algunos paquetes pasen y que otros sean bloqueados. Red adinistrada Internet firew Configuración ás básica Int. Redes de Coputadoras Seguridad en la Red 827 9

Firews Hardware y/o software Definen fronteras entre redes Teneos una política de seguridad de la red que en la frontera es la seguridad perietral Debeos configurarlos adecuadaente para evitar tener una sensación falsa de seguridad registrar su actividad y analizarla No deben haber cainos alternativos El propio firew debe estar protegido del acceso a él No sólo debeos proteger nuestra red de Internet, tabién debeos proteger a Internet de nuestra red Int. Redes de Coputadoras Seguridad en la Red 828 Firews En general, tres zonas Tres tipos de firews: stateless packet filters (los tradicionales, la priera generación ) stateful packet filters application gateways o application proxy Int. Redes de Coputadoras Seguridad en la Red 829 Stateless packet filtering Debería dejar pasar hacia adentro el paquete que ha llegado? Debería dejar pasar hacia afuera el paquete que viene desde dentro de la red? Red interna conectada a Internet a través de un (router) firew router filtra paquete por paquete, la decisión para forward/drop del paquete se basa en irar cosas coo: Dirección IP origen, dirección IP destino Núeros de puertos origen y destino /UDP Tipo de ensaje ICMP Incluso Capo protocolo de IP cobinándolas Flags de : SYN, ACK, Interfaz Int. Redes de Coputadoras Seguridad en la Red 830 10

Stateless packet filtering: ejeplos Ejeplo 1: bloquear los datagraas entrantes y salientes con el capo protocolo = 17 y con puerto origen o destino = 23. Todos los flujos entrantes y salientes UDP de conexiones telnet son bloqueadas. Ejeplo 2: bloquear segentos entrantes con ACK=0. Previene que clientes externos hagan conexiones con clientes internos, pero perite que clientes internos se conecten hacia afuera. Ejeplo 3: rangos de direcciones IP privadas Ejeplo 4: filtros antispoofing Int. Redes de Coputadoras Seguridad en la Red 831 Stateless packet filtering: ás ejeplos Política No acceso a Web externo. Configuración del Firew Drop de todos los paquetes salientes a cualquier dirección IP, puerto 80 No conexiones entrantes, excepto aquellas para el servidor Web público. Prevenir que el tráfico UDP ruidoso consua todo el ancho de banda disponible. Prevenir que se pueda realizar traceroute a su red Drop de todos los paquetes SYN entrantes hacia cualquier IP excepto dir_ip_servidor_web, puerto 80 Drop de todos los paquetes UDP entrantes excepto DNS. Drop de todo el tráfico ICMP TTL expirado que intente abandonar la red adinistrada Int. Redes de Coputadoras Seguridad en la Red 832 Access Control Lists ACL: tabla de reglas, aplicada de arriba hacia abajo a paquetes entrantes: parejas (acción, condición) action source address dest address protocol source port dest port flag bit ow 80 any ow 80 ACK ow UDP 53 ow UDP 53 deny Int. Redes de Coputadoras Seguridad en la Red 833 11

Stateful packet filtering stateless packet filter: herraienta con poco argen de aniobra adite paquetes que no tienen sentido, p.e., source port = 80, ACK bit set, aún cuando no hay una conexión establecida action source address dest address protocol source port dest port flag bit ow 80 ACK stateful packet filter: sigue el estado de cada conexión sigue el estableciiento de la conexión (SYN), la liberación (FIN): puede deterinar cuando los paquetes entrantes y salientes tienen sentido tieout de conexiones inactivas en el firew: no se aditen Int. Redes de Coputadoras Seguridad en la Red 834 ás paquetes Stateful packet filtering ACL apliada para indicar la necesidad de chequear el estado de la conexión antes de aditir un paquete action ow ow ow ow source address dest address proto UDP UDP source port 80 53 dest port 80 53 flag bit any ACK check conexion x x deny Int. Redes de Coputadoras Seguridad en la Red 835 Application gateways hosttogateway telnet session gatewaytoreote host telnet session filtran paquetes en base a los datos de aplicación, application gateway router and filter adeás de los capos de IP//UDP ejeplo: peritir sólo a un grupo de usuarios internos, realizar telnet al exterior. 1. requiere a todos los usuarios a hacer telnet a través del gateway. 2. para los usuarios autorizados, el gateway establece una conexión telnet con el host destino. El gateway hace relay de los datos entre las dos conexiones 3. Los filtros del router bloquean todas las conexiones telnet no originadas desde el gateway. Int. Redes de Coputadoras Seguridad en la Red 836 12

Liitaciones de los firews y gateways IP spoofing: el router no puede saber si los datos provienen del origen encionado Si varias aplicaciones requieren un trataiento especial, cada una requiere su propio app. gateway. El software del cliente debe conocer cóo contactar al gateway. p.e., debe config. la dir. IP del proxy en el Web browser Int. Redes de Coputadoras Seguridad en la Red 837 Intrusion Detection Systes Filtrado de paquetes opera solaente en los encabezados /IP no hay chequeos correlacionados entre sesiones IDS: Intrusion Detection Syste deep packet inspection: observa el contenido del paquete (p.e., chequea strings de caracteres en el paquete contra una base de datos de patrones o expresiones conocidos por sospechosos ) exaina correlación entre últiples paquetes port scanning, network apping, DoS attack Genera alertas al detectar tráfico sospechoso Int. Redes de Coputadoras Seguridad en la Red 838 Intrusion Detection Systes últiples IDSs: diferentes tipos de chequeos en diferentes lugares application gateway firew Internet Red Interna IDS sensors Web server FTP server DNS server Zona Desilitarizada (DMZ) Int. Redes de Coputadoras Seguridad en la Red 839 13

Intrusion X Systes IPS: Intrusion Prevention Syste dispositivo que toa acciones frente a un tráfico sospechoso Agrega un filtro en un firew Auenta el nivel de logging Cierra conexiones Falsos positivos y falsos negativos Sisteas basados en firas o signatures anoalías Int. Redes de Coputadoras Seguridad en la Red 840 Basados en firas Contienen una base de datos de firas que debe estar siepre actualizada Fira: es un coportaiento (tráfico) que significa una actividad sospechosa (posible intrusión) Liitantes Se debe conocer el ataque El sistea debe estar actualizado Falsos positivos y falsos negativos Int. Redes de Coputadoras Seguridad en la Red 841 Basados en anoalías Sisteas basados en anoalías Hay una fase de aprendizaje del tráfico noral y luego, actúa en función del apartaiento del iso. Esto se puede (debe) repetir Liitantes Qué es noral? Qué es anoral? Falsos positivos y falsos negativos Int. Redes de Coputadoras Seguridad en la Red 842 14

Seguridad en la red (resuen) Técnicas básicas... criptografía (siétrica y pública) integridad de los ensajes autenticación del endpoint. utilizadas en diferentes escenarios eail seguro transporte seguro (SSL) IPsec 802.11 Seguridad operacional: firews e I x S Int. Redes de Coputadoras Seguridad en la Red 843 Fin del teórico 2009 Int. Redes de Coputadoras Seguridad en la Red 844 15