Seguridad de la red: descripción general
En esta era moderna, las organizaciones dependen en gran medida de las redes de computadoras para compartir información en toda la organización de una manera eficiente y productiva. Las redes de computadoras de las organizaciones se están volviendo ahora grandes y ubicuas. Suponiendo que cada miembro del personal tiene una estación de trabajo dedicada, una empresa a gran escala tendría pocos miles de estaciones de trabajo y muchos servidores en la red.
Es probable que estas estaciones de trabajo no estén administradas de forma centralizada ni tengan protección perimetral. Pueden tener una variedad de sistemas operativos, hardware, software y protocolos, con diferentes niveles de conciencia cibernética entre los usuarios. Ahora imagínese, estas miles de estaciones de trabajo en la red de la empresa están conectadas directamente a Internet. Este tipo de red no segura se convierte en objetivo de un ataque que contiene información valiosa y muestra vulnerabilidades.
En este capítulo, describimos las principales vulnerabilidades de la red y la importancia de la seguridad de la red. En capítulos siguientes, discutiremos los métodos para lograr lo mismo.
Red física
Una red se define como dos o más dispositivos informáticos conectados entre sí para compartir recursos de manera eficiente. Además, conectar dos o más redes juntas se conoce comointernetworking. Por lo tanto, Internet es solo una interconexión, una colección de redes interconectadas.
Para configurar su red interna, una organización tiene varias opciones. Puede utilizar una red cableada o una red inalámbrica para conectar todas las estaciones de trabajo. Hoy en día, las organizaciones utilizan principalmente una combinación de redes cableadas e inalámbricas.
Redes cableadas e inalámbricas
En una red cableada, los dispositivos se conectan entre sí mediante cables. Normalmente, las redes cableadas se basan en el protocolo Ethernet donde los dispositivos se conectan mediante cables de par trenzado sin blindaje (UTP) a los diferentes conmutadores. Estos conmutadores están además conectados al enrutador de red para acceder a Internet.
En la red inalámbrica, el dispositivo está conectado a un punto de acceso a través de transmisiones de radio. Los puntos de acceso se conectan además a través de cables al conmutador / enrutador para acceder a la red externa.
Las redes inalámbricas han ganado popularidad debido a la movilidad que ofrecen. Los dispositivos móviles no necesitan estar atados a un cable y pueden moverse libremente dentro del rango de la red inalámbrica. Esto asegura un intercambio de información eficiente y aumenta la productividad.
Vulnerabilidades y ataques
La vulnerabilidad común que existe tanto en redes cableadas como inalámbricas es un "acceso no autorizado" a una red. Un atacante puede conectar su dispositivo a una red a través de un puerto de concentrador / conmutador no seguro. En este sentido, la red inalámbrica se considera menos segura que la red cableada, porque se puede acceder fácilmente a la red inalámbrica sin ninguna conexión física.
Después de acceder, un atacante puede aprovechar esta vulnerabilidad para lanzar ataques como:
Oler los datos del paquete para robar información valiosa.
Denegación de servicio a usuarios legítimos en una red al inundar el medio de la red con paquetes falsos.
Falsificar identidades físicas (MAC) de hosts legítimos y luego robar datos o lanzar un ataque de 'man-in-the-middle'.
Protocolo de red
El protocolo de red es un conjunto de reglas que gobiernan las comunicaciones entre dispositivos conectados a una red. Incluyen mecanismos para realizar conexiones, así como reglas de formato para el empaquetado de datos de los mensajes enviados y recibidos.
Se han desarrollado varios protocolos de redes informáticas, cada uno diseñado para fines específicos. Los protocolos populares y ampliamente utilizados son TCP / IP con protocolos asociados de nivel superior e inferior.
Protocolo TCP / IP
Transmission Control Protocol (TCP) y Internet Protocol(IP) son dos protocolos de red informáticos distintos que se utilizan principalmente juntos. Debido a su popularidad y amplia adopción, están integrados en todos los sistemas operativos de dispositivos en red.
IP corresponde a la capa de red (capa 3) mientras que TCP corresponde a la capa de transporte (capa 4) en OSI. TCP / IP se aplica a las comunicaciones de red donde se utiliza el transporte TCP para entregar datos a través de redes IP.
Los protocolos TCP / IP se utilizan comúnmente con otros protocolos como HTTP, FTP, SSH en la capa de aplicación y Ethernet en el enlace de datos / capa física.
El conjunto de protocolos TCP / IP se creó en 1980 como una solución de internetworking con muy poca preocupación por los aspectos de seguridad.
Fue desarrollado para una comunicación en la red confiable limitada. Sin embargo, durante un período, este protocolo se convirtió en el estándar de facto para las comunicaciones de Internet no seguras.
Algunas de las vulnerabilidades de seguridad comunes de los trajes de protocolo TCP / IP son:
HTTP es un protocolo de capa de aplicación en la suite TCP / IP que se utiliza para transferir archivos que componen las páginas web desde los servidores web. Estas transferencias se realizan en texto plano y un intruso puede leer fácilmente los paquetes de datos intercambiados entre el servidor y un cliente.
Otra vulnerabilidad HTTP es una autenticación débil entre el cliente y el servidor web durante la inicialización de la sesión. Esta vulnerabilidad puede conducir a un ataque de secuestro de sesión en el que el atacante roba una sesión HTTP del usuario legítimo.
La vulnerabilidad del protocolo TCP es un protocolo de enlace de tres vías para el establecimiento de la conexión. Un atacante puede lanzar un ataque de denegación de servicio "SYN-flooding" para aprovechar esta vulnerabilidad. Establece muchas sesiones a medio abrir al no completar el apretón de manos. Esto conduce a una sobrecarga del servidor y, finalmente, a un bloqueo.
La capa de IP es susceptible a muchas vulnerabilidades. Mediante una modificación del encabezado del protocolo IP, un atacante puede lanzar un ataque de suplantación de IP.
Además de lo mencionado anteriormente, existen muchas otras vulnerabilidades de seguridad en la familia de protocolos TCP / IP tanto en el diseño como en su implementación.
Por cierto, en la comunicación de red basada en TCP / IP, si una capa es pirateada, las otras capas no se dan cuenta del ataque y toda la comunicación se ve comprometida. Por lo tanto, es necesario emplear controles de seguridad en cada capa para garantizar una seguridad infalible.
Protocolo DNS
Domain Name System(DNS) se utiliza para resolver nombres de dominio de host en direcciones IP. Los usuarios de la red dependen de la funcionalidad de DNS principalmente durante la navegación por Internet escribiendo una URL en el navegador web.
En un ataque al DNS, el objetivo de un atacante es modificar un registro DNS legítimo para que se resuelva en una dirección IP incorrecta. Puede dirigir todo el tráfico de esa IP a la computadora incorrecta. Un atacante puede aprovechar la vulnerabilidad del protocolo DNS o comprometer el servidor DNS para materializar un ataque.
DNS cache poisoninges un ataque que aprovecha una vulnerabilidad encontrada en el protocolo DNS. Un atacante puede envenenar el caché falsificando una respuesta a una consulta de DNS recursiva enviada por un resolutor a un servidor autorizado. Una vez que la caché del sistema de resolución de DNS está envenenada, el host será dirigido a un sitio web malicioso y puede comprometer la información de las credenciales al comunicarse con este sitio.
Protocolo ICMP
Internet Control Management Protocol(ICMP) es un protocolo de gestión de red básico de las redes TCP / IP. Se utiliza para enviar mensajes de error y control sobre el estado de los dispositivos en red.
ICMP es una parte integral de la implementación de la red IP y, por lo tanto, está presente en la configuración de la red. ICMP tiene sus propias vulnerabilidades y se puede abusar de él para lanzar un ataque en una red.
Los ataques comunes que pueden ocurrir en una red debido a vulnerabilidades ICMP son:
ICMP permite a un atacante realizar un reconocimiento de red para determinar la topología de la red y las rutas de acceso a la red. El barrido ICMP implica descubrir todas las direcciones IP de host que están activas en toda la red del objetivo.
Trace route es una utilidad ICMP popular que se utiliza para mapear redes de destino al describir la ruta en tiempo real desde el cliente al host remoto.
Un atacante puede lanzar un ataque de denegación de servicio utilizando la vulnerabilidad ICMP. Este ataque implica el envío de paquetes de ping IPMP que superen los 65.535 bytes al dispositivo de destino. La computadora de destino no puede manejar este paquete correctamente y puede causar que el sistema operativo colapse.
Otros protocolos como ARP, DHCP, SMTP, etc. también tienen sus vulnerabilidades que pueden ser explotadas por el atacante para comprometer la seguridad de la red. Discutiremos algunas de estas vulnerabilidades en capítulos posteriores.
La menor preocupación por el aspecto de seguridad durante el diseño e implementación de protocolos se ha convertido en una de las principales causas de amenazas a la seguridad de la red.
Objetivos de la seguridad de la red
Como se discutió en secciones anteriores, existe una gran cantidad de vulnerabilidades en la red. Por lo tanto, durante la transmisión, los datos son muy vulnerables a los ataques. Un atacante puede apuntar al canal de comunicación, obtener los datos y leerlos o volver a insertar un mensaje falso para lograr sus nefastos objetivos.
La seguridad de la red no solo se preocupa por la seguridad de las computadoras en cada extremo de la cadena de comunicación; sin embargo, su objetivo es garantizar que toda la red sea segura.
La seguridad de la red implica proteger la usabilidad, confiabilidad, integridad y seguridad de la red y los datos. La seguridad eficaz de la red derrota una variedad de amenazas al ingresar o propagarse en una red.
El objetivo principal de la seguridad de la red son la confidencialidad, la integridad y la disponibilidad. Estos tres pilares de la seguridad de la red a menudo se representan comoCIA triangle.
Confidentiality- La función de la confidencialidad es proteger datos comerciales valiosos de personas no autorizadas. La confidencialidad parte de la seguridad de la red asegura que los datos estén disponibles solo para las personas previstas y autorizadas.
Integrity- Este objetivo significa mantener y garantizar la precisión y coherencia de los datos. La función de la integridad es asegurarse de que los datos sean fiables y no sean modificados por personas no autorizadas.
Availability - La función de disponibilidad en Network Security es asegurarse de que los datos, recursos / servicios de red estén continuamente disponibles para los usuarios legítimos, siempre que lo requieran.
Lograr la seguridad de la red
Garantizar la seguridad de la red puede parecer muy sencillo. Los objetivos a alcanzar parecen sencillos. Pero, en realidad, los mecanismos utilizados para lograr estos objetivos son muy complejos y comprenderlos implica un razonamiento sólido.
International Telecommunication Union(UIT), en su recomendación sobre la arquitectura de seguridad X.800, ha definido ciertos mecanismos para llevar la estandarización en los métodos para lograr la seguridad de la red. Algunos de estos mecanismos son:
En-cipherment- Este mecanismo proporciona servicios de confidencialidad de datos al transformar los datos en formularios no legibles para las personas no autorizadas. Este mecanismo utiliza un algoritmo de cifrado-descifrado con claves secretas.
Digital signatures- Este mecanismo es el equivalente electrónico de las firmas ordinarias en los datos electrónicos. Proporciona autenticidad de los datos.
Access control- Este mecanismo se utiliza para proporcionar servicios de control de acceso. Estos mecanismos pueden utilizar la identificación y autenticación de una entidad para determinar y hacer cumplir los derechos de acceso de la entidad.
Habiendo desarrollado e identificado varios mecanismos de seguridad para lograr la seguridad de la red, es fundamental decidir dónde aplicarlos; tanto físicamente (en qué ubicación) como lógicamente (en qué capa de una arquitectura como TCP / IP).
Mecanismos de seguridad en las capas de redes
Se han desarrollado varios mecanismos de seguridad de tal manera que se pueden desarrollar en una capa específica del modelo de capa de red OSI.
Security at Application Layer- Las medidas de seguridad utilizadas en esta capa son específicas de la aplicación. Los diferentes tipos de aplicaciones necesitarían medidas de seguridad independientes. Para garantizar la seguridad de la capa de aplicación, es necesario modificar las aplicaciones.
Se considera que diseñar un protocolo de aplicación criptográficamente sólido es muy difícil e implementarlo correctamente es aún más desafiante. Por lo tanto, se prefiere que los mecanismos de seguridad de la capa de aplicación para proteger las comunicaciones de red sean solo soluciones basadas en estándares que se han utilizado durante algún tiempo.
Un ejemplo de protocolo de seguridad de la capa de aplicación son las Extensiones seguras de correo de Internet multipropósito (S / MIME), que se utiliza comúnmente para cifrar mensajes de correo electrónico. DNSSEC es otro protocolo en esta capa que se utiliza para el intercambio seguro de mensajes de consulta DNS.
Security at Transport Layer- Las medidas de seguridad en esta capa se pueden utilizar para proteger los datos en una sola sesión de comunicación entre dos hosts. El uso más común de los protocolos de seguridad de la capa de transporte es proteger el tráfico de sesiones HTTP y FTP. Transport Layer Security (TLS) y Secure Socket Layer (SSL) son los protocolos más comunes utilizados para este propósito.
Network Layer- Las medidas de seguridad en esta capa se pueden aplicar a todas las aplicaciones; por lo tanto, no son específicos de la aplicación. Todas las comunicaciones de red entre dos hosts o redes pueden protegerse en esta capa sin modificar ninguna aplicación. En algunos entornos, el protocolo de seguridad de la capa de red, como Internet Protocol Security (IPsec), proporciona una solución mucho mejor que los controles de la capa de transporte o aplicación debido a las dificultades para agregar controles a aplicaciones individuales. Sin embargo, los protocolos de seguridad en esta capa brindan menos flexibilidad de comunicación que algunas aplicaciones pueden requerir.
Por cierto, un mecanismo de seguridad diseñado para operar en una capa superior no puede proporcionar protección para los datos en capas inferiores, porque las capas inferiores realizan funciones que las capas superiores no son conscientes. Por lo tanto, puede ser necesario implementar múltiples mecanismos de seguridad para mejorar la seguridad de la red.
En los siguientes capítulos del tutorial, discutiremos los mecanismos de seguridad empleados en diferentes capas de la arquitectura de red OSI para lograr la seguridad de la red.