Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Aplicaciones Telemticas
Curso 2010/11
UAH
Contenidos
Introduccin
Intrusos
Objetivos de la intrusin
Tcnicas de aprendizaje de passwords
Estrategias de seleccin de passwords
UAH
Esbozo
Introduccin
Intrusos
Objetivos de la intrusin
Tcnicas de aprendizaje de passwords
Estrategias de seleccin de passwords
UAH
Intrusos
Intrusin
Actividad emprendida por personas no autorizadas.
UAH
Esbozo
Introduccin
Intrusos
Objetivos de la intrusin
Tcnicas de aprendizaje de passwords
Estrategias de seleccin de passwords
UAH
Objetivos de la intrusin
Acceder al sistema.
Ascender en la escala de privilegios de acceso.
Acceso a informacin protegida
Passwords de los usuarios (principalmente).
Proteger el fichero de passwords
Cifrado: simtrico o funciones hash de un solo sentido.
Control de acceso.
UAH
Esbozo
Introduccin
Intrusos
Objetivos de la intrusin
Tcnicas de aprendizaje de passwords
Estrategias de seleccin de passwords
UAH
UAH
Esbozo
Introduccin
Intrusos
Objetivos de la intrusin
Tcnicas de aprendizaje de passwords
Estrategias de seleccin de passwords
UAH
UAH
UAH
UAH
UAH
UAH
Esbozo
Introduccin
Intrusos
Objetivos de la intrusin
Tcnicas de aprendizaje de passwords
Estrategias de seleccin de passwords
UAH
Introduccin
Complemento de seguridad de los firewalls.
Los firewalls comprenden un sistema de restricciones y
excepciones.
Si un intruso enmascara el trfico o se comunica directamente
con una aplicacin remota, el firewall no cumple su misin de
primera barrera.
Polticas reactivas
Deteccin de intrusos (IDS). Detectar y alertar sobre
intrusiones en un sistema o en una red.
Polticas proactivas
Prevencin de intrusos (IPS). Establece polticas de
seguridad para proteger a un sistema o a una red de un
ataque.
UAH
Esbozo
Introduccin
Intrusos
Objetivos de la intrusin
Tcnicas de aprendizaje de passwords
Estrategias de seleccin de passwords
UAH
Clasificacin
Por su localizacin.
NIDS (Network Intrusion Detection System).
HIDS (Host Intrusion Detection System).
Por su naturaleza.
Pasivos.
Reactivos.
UAH
UAH
Ventajas
Detectan accesos no deseados en la red.
No necesitan software adicional en los servidores.
Fcil instalacin y actualizacin.
Desventajas
Nmero de falsos-positivos.
Sensores distribuidos en cada segmento de red.
Trfico adicional en la red.
Difcil deteccin de ataques en sesiones cifradas.
UAH
Ventajas
Potencia.
Registrar comandos, ficheros abiertos, modificaciones
importantes, etc.
UAH
Modelos de deteccin
Deteccin de mal uso
Verificacin de patrones de trfico ilegales cursados en la red.
Una vez recabada informacin sobre cmo explotar los
puntos dbiles de un sistema, describirla mediante patrones.
P. ej., combinaciones imposibles en un paquete, deteccin de
sniffers, etc.
Deteccin de uso anmalo
Estadsticas sobre trfico tpico en la red.
Detectar cambios en los patrones de utilizacin o en los
comportamientos del sistema.
Modelos estadsticos buscar desviaciones estadsticas
significativas.
UAH
Naturaleza
IDS pasivo
Detectar posibles violaciones de la seguridad, registrarlas y
generar alertas.
IDS reactivo
Reponder ante una violacin de forma activa, expulsando al
usuario del sistema o reconfigurando el firewall.
UAH
Esbozo
Introduccin
Intrusos
Objetivos de la intrusin
Tcnicas de aprendizaje de passwords
Estrategias de seleccin de passwords
UAH
Topologas
Antes del cortafuegos.
Aviso prematuro.
Detectar rastreo (barrido) de puertos.
Nmero de alertas elevado.
En la intranet.
Volumen de trfico monitorizado reducido.
NDIS menos potentes.
UAH
UAH
Esbozo
Introduccin
Intrusos
Objetivos de la intrusin
Tcnicas de aprendizaje de passwords
Estrategias de seleccin de passwords
UAH
Arquitecturas fundamentales
UAH
Agentes autnomos
UAH
Agentes autnomos
UAH
Agentes autnomos
Ventajas
La cada o fallo de un agente no repercute en el sistema.
Los agentes pueden actuar como NIDS o HIDS.
Pueden coexistir agentes SNMP o auditores de routers.
Desventajas
Consola central elemento crtico.
El tamao de la red monitorizada es limitado.
Se incrementa el trfico en la red.
UAH
UAH
UAH
UAH
Esbozo
Introduccin
Intrusos
Objetivos de la intrusin
Tcnicas de aprendizaje de passwords
Estrategias de seleccin de passwords
UAH
UAH
Registros de auditora
UAH
UAH
Reportes.
Compendiar eventos monitorizados.
Informacin detallada sobre eventos particulares.
UAH
UAH
Mtodos de deteccin
UAH
UAH
UAH
Lecturas recomendadas
Ross Anderson.
Security engineering: a guide to building dependable
distributed systems.
Second edition, Wiley, 2008.
Karen Scarfone, Peter Mell.
Guide to Intrusion Detection and Prevention Systems (IDPS).
National Institute of Standards and Technology (NIST), 2007.
Karen Kent Frederick.
Network Intrusion Detection Signatures, Part Five.
Symantec, 2002.
UAH