Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy



Documentos relacionados
Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios

Laboratorio 2 Introducción al DNS (Domain Name System)

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

OBJETIVOS DE APRENDIZAJE

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

EVALUACION POR PROYECTOS CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO:

Recomendaciones de Seguridad Red Social Twitter

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Informe de Avería /01 17/02/14

Concentradores de cableado

Configuración Avanzada de Switches Alteon

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Capítulo 5. Cliente-Servidor.

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II Materia: Sistemas Operativos de Redes Tema:

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

We Care For Your Business Security

Enrutamiento. Emilio Hernández. Carlos Figueira

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Internet. Tecnología 3ºESO

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: Fax:

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

BotNet. Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004

Ataque a servidores DNS

Agenda, continuación

POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015.

Dispositivos de Red Hub Switch

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Examen Febrero 2002 Test Resuelto Temas 9-13

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PROTOCOLOS DE ENRUTAMIENTO

TEMA: PROTOCOLOS TCP/IP

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Firewalls, IPtables y Netfilter

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director

Universidad de Antioquia Juan D. Mendoza V.

Alternativas tecnológicas en seguridad desde la Red

Universidad Autónoma De Guadalajara

Autenticación Centralizada

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Código maligno: situación en Cuba y el mundo

TEMA 2: FUNCIONAMIENTO DE INTERNET.

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Encriptación en Redes

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital

Documento explicativo SPF (Sender Policy Framework).

DIPLOMADO EN SEGURIDAD INFORMATICA

Introducción a las Redes de Computadoras

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

LACNIC WARP Respuesta a Incidentes de Seguridad. A.C. Graciela Martínez Giordano Responsable WARP gmartinez@lacnic.net

Amenazas y riesgos de seguridad en el mundo empresarial

Javier Bastarrica Lacalle Auditoria Informática.

Versión final 8 de junio de 2009

Aspectos Básicos de Networking

4.1 Introducción a los protocolos por vector distancia.

Qué son y cómo combatirlas

DISPOSITIVO DE BANDA ANCHA

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Ataques SANS Institute/GIAC Firewall Analyst y GIAC System Network Auditor Lima, Perú 2014

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Qué soluciones existen para proteger una red domestica por cable?

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Redes (4º Ing. Informática Univ. Cantabria)

Resumen del trabajo sobre DNSSEC

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

DNS (Domain Name System, Sistema de nombres de dominio). RFC 1034 y RFC Resolver envía paquete UDP a un servidor DNS.

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

Qué es el enrutamiento estático?

Experiencia 5 : Firewall

66.69 Criptografía y Seguridad Informática FIREWALL

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Historia de la Internet

Capas del Modelo ISO/OSI

Guía de doble autenticación

Qué son los protocolos de enrutamiento Dinámico?

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Conceptos generales de DNSSEC. 4 de agosto de 2011 Carlos Martínez-Cagnazzo lacnic.net

LA ARQUITECTURA TCP/IP

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

Requisitos de control de proveedores externos

Características del enrutamiento dinámico en Internet

EXAMEN FINAL SEGUNDA EVALUACION

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Transcripción:

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy

Introducción Exponer los problemas de seguridad más relevantes a los que está expuesto un ISP, su impacto en él y en sus clientes y las posibles soluciones para evitarlos o minimizar su impacto.

Problemática actual La propia esencia de un ISP de mediano y gran porte hace que su perímetro sea heterogéneo. Diferentes tecnologías Diferentes servicios Fronteras amplias

Problemática actual El crecimiento exponencial de los servicios de banda ancha (ADSL) desde la persectiva de la seguridad, puede ser un problema Miles de computadoras conectadas a Internet, en promedio varias horas por día, con velocidades importantes y con capacidades de procesamiento apreciables son tentadoras para los atacantes

Problemática actual La seguridad de las computadoras hogareñas no es una prioridad de la mayoría de la población En general, en seguridad, se es reactivo. Los sistemas operativos no son seguros. Las aplicaciones no son seguras. Desde que se conoce una vulnerabilidad hasta que se desarrolla el parche que la corrige puede pasar un tiempo apreciable (días, meses,...) y hasta que se aplica más aún ( años?)

Problemática actual Estamos rodeados de Intentos de robo de identidad Phishing Pharming Virus, spyware y otros malwares BotNets Intentos de denegación de servicio

Problemática Actual Robo de Identidad

Problemática Actual Bot Nets 1. El operador infecta PC s de usuarios 2. Los bots se conectan a una red IRC u otro canal de comunicaciones 3. Un spammer compra acceso a la botnet para enviar sus correos 4. El spammer envia comandos via IRC 5. El spam llega a otros sistemas

Problemática actual Además DoS (Denial of Service) Ataque cuyo objetivo es lograr que un recurso informático sea inaccesible para los usuarios legítimos del mismo En un entorno de ISP : distintos tipos de flooding ICMP y UDP flooding IP de origen en general falsa (spoofing) DDoS (Distributed Denial of Service) Direcciones de origen distribuidas en un rango muy amplio del espacio de direccionamiento IP

Problemática Actual Consecuencias del DoS / DDoS van mas allá del blanco específico Saturación de equipos y enlaces intermedios perjudica a otros usuarios Dirección de origen falsa Difícil de filtrar! (perímetro difuso) Ataque distribuido Muy difícil de filtrar sin empeorar la situación aun mas

Problemática actual Problemas de seguridad de los ISP Los problemas mencionados antes los sufren en general los clientes; los que veremos en las próximas diapositivas los sufren los ISPs, pero terminan perjudicando a los clientes también Protocolo de enrutamiento Interior Exterior DNS ( el servicio olvidado?)

Problemática actual Protocolo de enrutamiento interior Aquel que utiliza el ISP en su red para encaminar los paquetes de los clientes (RIP, OSPF). Si se logra envenenar una tabla de enrutamiento, se puede redirigir el tráfico de los clientes.

Problemática actual Protocolo de enrutamiento exterior Aquel que utiliza el ISP para conocer las redes de otros proveedores y hacer conocer las suyas (BGP). Si las sesiones BGP caen, vivimos la inalcanzabilidad. BGP se soporta sobre conexiones TCP. TCP tiene sus propios problemas de seguridad.

Problemática actual DNS (Domain Name System) Es un servicio casi nunca utilizado directamente por los usuarios pero sí indirectamente por todas las aplicaciones Brinda flexibilidad y comodidad Su indisponibilidad afecta a todas las aplicaciones Cada vez más involucrado en incidentes de seguridad por su impacto en las aplicaciones (principal target de los incidentes actuales)

Solución La solución no existe. Todo parece indicar que lo más adecuado es combinar soluciones, niveles de seguridad, en diferentes capas y tener varias fronteras que nos separen del enemigo. Ejemplos Autenticación: combinar métodos Más de un firewall

Solución para enrutamiento interior Integridad del dominio de routing Hablar el protocolo sólo con quien debemos Autenticar neighbors En las interfaces adecuadas Hash de los mensajes intercambiados Anilloantispoofing

Solución para enrutamiento exterior Mecanismos que chequean el campo TTL de los mensajes involucrados RFC 3682 Protección de las sesiones BGP con: shared key, MD5 RFC 2385 Filtrar por número de AS, por prefijos

Solución para DNS Split DNS Generar vistas distintas según quién realice la consulta Recursivo y no recursivo Especializar las tareas de los servidores que implementan los servicios DNS

Solución para DNS DNSSEC Proteger los mensajes Query/Response Firma de los registros de una zona y posterior verificación de la misma por parte de quien recibe el response Varios nuevos registros involucrados RRSIG, DNSKEY, NSEC, DS

Solución para DNS TSIG Autenticar el origen del mensaje y su integridad Clave secreta compartida Hash No escalable: Update dinámico y transferencia de zonas Registro TSIG: hash, algoritmo, key name, timestamp (NTP), delta de validez

Envenenando el caché del DNS Envenenar el caché de un servidor DNS Cambiar telcom2006.fing.edu.uy IN A dir_ip_verdadera por telcom2006.fing.edu.uy IN A dir_ip_falsa Si se pretende realizar un phishing, ya no se debe preocupar por confundir al usuario con la URL. Si se pretende descargarle un malware al usuario, se podrá hacer desde una URL confiable

Conclusiones La heterogeneidad de las fronteras de un SP (ISP) y de los servicios brindados condiciona fuertemente para que se deban implementar medidas de seguridad para cada caso Los incidentes de seguridad actuales obligan a implementar un conjunto de medidas de seguridad

Muchas gracias por su atención lvidal@anteldata.com.uy cmartinez@anteldata.com.uy www.antel.com.uy