Capítulo 6 SEGURIDAD EN REDES En este capitulo, introducirem os un tem a im portante que no debe ser dejado de lado al m omento de configurar una red informática: la seguridad. Hablar de seguridad de una manera concreta es muy complicado, ya que el térm ino en sí se relaciona con las necesidades y niveles aceptables de cada adm inistrador. Nos enfocaremos en cubrir los dispositivos y configuraciones que nos permitirán aum entar al máximo posible los niveles de seguridad en nuestra red. Firewall El firew all (cortafuegos) es un componente de red cuya función principal es la de bloquear los accesos hacia la red y desde ella, según un conjunto de reglas y criterios personalizabas. Función En toda red existe lo que se denom ina perímetro, que consiste en una línea imaginaria que bordea cada red Esta línea imaginaria se corresponde con las segm entaciones físicas y lógicas que se establecen utilizando dispositivos de routing. ALFAOMEGA Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 240 http://site.ebrary.com /id/10779862?ppg=240 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT7 220 Seguridad en redes Una vez que la información pase este perímetro, se considera haber entrado en la "red pública". Aunque este térm ino pueda ser incorrecto, ya que después del perímetro de nuestra red privada se podría encontrar otra red privada, y ésta se considera pública al estar fuera del rango de control de la primera red. MATÍAS KAT7 Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 241 http://site.ebrary.com /id/10779862?ppg=241 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. ALFAOMEGA 221 Redes y seguridad La función del fírewall es regular la información que transita entre el perímetro de nuestra red y las redes públicas conectadas a nuestra red. Profundizando este concepto, la tarea del firew all es revisar cada bit que intenta ingresar o egresar de nuestra red, aplicarle una lógica de comparación (obtenida de la configuración de políticas de seguridad en el mismo firewall). y según los resultados perm itir o denegar el paso de dicha información hacia la red destino. Sobre la base de este comportamiento, existen dos premisas principales: 1) Restrictiva: todo lo que no esté explícitamente permitido, será restringido. 2) Permisiva: todo lo que no esté explícitamente restringido, será permitido. El firew all basará su proceso de decisión en la premisa que haya sido seleccionada en su política de configuración, y continuará realizando las comparaciones necesarias para determ inar si permite el tránsito de la información o lo bloquea. Ejemplo de política permisiva 1) 2) 3) Cierta información intenta ingresaren nuestra red a través del protocolo FTP. El firew all revisa en su política permisiva alguna restricción explícita hacía el protocolo FTP Según la existencia de dicha restricción puede ocurrir lo siguiente: a) Si existe restricción, el paquete es rechazado b) Si no existe restricción, el paquete es transm itido hacia la red privada Ejemplo de política restrictiva: 1) 2) 3) Cierta información intenta egresar desde nuestra red a través del protocolo POP. El firew all revisa en su política permisiva algún permiso explícito hacia el protocolo POP. Según la existencia de dicho permiso puede ocurrir lo siguiente: a) Si existe permiso, el paquete es transm itido hacia la red privada b) Si no existe permiso, el paquete es rechazado ALFAOME6A Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 242 http://site.ebrary.com /id/10779862?ppg=242 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT2 222 Seguridad en redes El conjunto de normas y reglas que form an la política de seguridad de un firew all puede ser ampliamente personalizable. Más adelante veremos en detalle las diferentes opciones disponibles para el armado de dichas normas y reglas. P o sicio nam ien to Un firew all puede estar representado por un equipo de hardware dedicado, o puede tratarse de un software que se ejecuta sobre un sistema operativo. En definitiva, a modo arquitectónico se trata de un equipo que intermedie las comunicaciones de la red (o redes) que desea proteger. Veamos los diferentes tipos de infraestructuras donde se podría im plem entar un firew all D ual-hom ed firew all In te rn e t DUAL - HOMED FIREWALL Red Privada Fig. 6-3 D ual-hom ed firew all. En esta situación, el equipo en cuestión cuenta con dos dispositivos de red Una de ellas se encuentra conectada a la red privada; y la otra, a la red pública. El análisis y filtrado de información se realiza en el momento en el que los bits atraviesan el equipo Esta técnica es la más usada debido a su efectividad. En esta situación, es MATÍAS KAT2 Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 243 h ttp://site.ebrary.com /id/10779862?ppg=243 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. 223 Redes y seguridad imposible circunvalar el control, ya que el firew all se encuentra físicam ente intermediando ambas redes. M ulti-hom ed firew all Internet Fig. 6 -4 M ulti-h om ed firew all. Esta situación es sim ilar a la anterior, con el agregado de la posibilidad de interconexión de varias redes en simultáneo. El firew all cumple la misma funcionalidad y su modo de operación, pero al interconectar diferentes redes se pueden establecer políticas y reglas independientes para cada red. Esta arquitectura introduce un nuevo concepto a te n e r en cuenta al hablar de seguridad en redes: la "DMZ". DMZ Utilizando las iniciales DMZ (Dem ilitarized Zone) se identifica a una subred semipública dentro de nuestra red general También se la puede encontrar nombrada como 'red de perímetro", ya que ahí es donde justam ente se encuentra ubicada. ALFAOME6A Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 244 http://site.ebrary.com /id/10779862?ppg=244 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT2 224 Seguridad en redes Esta disposición estructural está diseñada para proveer una capa adicional de protección a nuestra red general, ya que es aquí donde se deberán posicionar los servidores que sum inistren servicio hacia las redes públicas. De esta forma, la red privada permanecerá resguardada, ya que no se necesitará perm itir el acceso a ella desde otras redes. El firew all que regule esta subred deberá te n e r una política restrictiva, pero con reglas no muy específicas. Así podrá perm itir el tránsito desde dichos servidores y hacia ellos: Fig. 6-5 Estructura de DM Z con m ulti-ho m ed firew all. Una form a alternativa de im plem entar una red DMZ es utilizando dos dual­ homed firewalls'. MATÍAS KATZ e b ra ry Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 245 h ttp://site.ebrary.com /id/10779862?ppg=245 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. 225 Redes y seguridad In te rn e t ' " i " ' DUAL - HOMED FIREWALL * REGLAS RESTRICTIVAS Red Privada Fig. 6-6 E structura de DM Z con dos dual-hom ed firew alls. 7 1 6 b e 6 flb a c e b e 6 9 6 4 7 3 a 2 d 2 d 5 d 9 e 4 e S e b ra ry Este método es el más seguro de todos al requerir que la información atraviese dos barreras hasta lleg ara la red privada. Flujo de inform ación en una DM Z Para obtener el m ejor rendim iento en una red DMZ sin desm erecerla seguridad, los firewalls que intermedien en las comunicaciones, al Igual que los servidores (tanto en la red semípública como en la red privada) deberán estar configurados correctam ente según sus roles y ubicación en la red. Ejemplo: servidor Web en la red DMZ cuya información a m ostrar reside en un servidor de archivos en la red privada: ALFAOME6A Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 246 http://site.ebrary.com /id/10779862?ppg=246 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT2 226 Seguridad en redes Fig. 6-7 Servidor W eb con su inform ación en la red privada. La configuración de seguridad para esta situación deberá ser la siguiente: 1) El fírewall (A) deberá te ne r una política laxa, que permitirá el tránsito a través del puerto 80 únicam ente hacia el servidor Web (B). 2) El servidor Web (B) deberá te n e r configurado su servicio Web para acceder a la información en el servidor de archivos (D), utilizando un usuario y contraseña. 3) El fírewall (C) deberá te n e r una política rigurosa, que permitirá el tránsito hacia el servidor de archivos (D) únicam ente desde el servidor Web (B), y solam ente si el usuario y contraseña de acceso son correctos. 4) Por último, el servidor de archivos (D) deberá te ne r habilitada una conexión entrante para el servidor Web (B) con el usuario y contraseña elegidos. MATÍAS KAT7 Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 247 http://site.ebrary.com /id/10779862?ppg=247 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. Redes y seguridad 227 De esta forma, podremos te ne r un servidor Web en nuestra red DMZ que acceda a la información de un servidor de archivos en nuestra red privada, y con un nivel de riesgo mínimo. B astio n host En esta situación, llamada bastión host (anfitrión bastión), el firew all está ubicado en la red privada, y tanto las conexiones entrantes como salientes están configuradas para ser autom áticam ente redirigidas hacia este equipo, que las filtrará según su propio conjunto de reglas. Este equipo funcionará de intermediario entre las redes privadas y públicas, aunque no exista una segmentación lógica o física entre ellas (salvo por el rou ter del perímetro). Esta función es conocida como proxy Es im portante destacar que, aunque el bastión host se encuentre en la red privada, tendrá visibilidad directa y total desde la red pública, pasando a ser una indefectible víctima de ataque. Proxy Un equipo configurado como proxy (interm ediario) tendrá como función el tra m ita r las transacciones que le sean delegadas por los equipos tanto en la red privada como la pública. Su uso principal es el control del contenido de la información que ingresa y egresa de nuestra red. ALFAOMEGA Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 248 http://site.ebrary.com /id/10779862?ppg=248 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «ATZ 228 Seguridad en redes El equipo tom ará la información de transacción, la autorizará o rechazará según su conjunto de reglas de filtrado, y en caso de perm itirla la ejecutará com o propia Al contar con un proxy. todas las comunicaciones entrantes y salientes figurarán como si hubieran sido iniciadas por dicho equipo, ocultando la identidad de otros equipos en la red, minimizando significativam ente el potencial de ataque Computer C Fig. 6-9 P roxy en la red. El uso de proxies es muy común, ya que provee un m ejor control de la información que fluye por nuestra red Sin embargo, es im portante calcular el consumo total de recursos y el tam año de datos que posee y transm ite la red, ya que al centralizar todas las actividades en un equipo, éste puede saturarse y dejar de funcionar, inhabilitando nuestra red por completo. También se lo puede encontrar nombrado como Circuit Level Gateway Existen proxies públicos que ofrecen el mismo servicio que los privados. El usuario deberá configurar al equipo público como su proxy y a partir de ese mom ento todas sus comunicaciones salientes serán transm itidas a través de dicho servidor Desde el aspecto de la seguridad, la única diferencia es que los proxies públicos no son seguros, ya que no están dentro del rango de control del administrador. Solo se deben usarprox/es públicos que sean de extrema confianza, porque la provisión de dichos servicios por parte de desconocidos puede causar el robo de nuestra información, infecciones de malware y varios otros graves problemas de segundad. MATÍAS KAT7 Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 249 http://site.ebrary.com /id/10779862?ppg=249 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. ALFAOMEGA 229 Redes y seguridad Tipos de firewall Existen diferentes tipos de firewall. categorizados según su modo de operación y la capa del modelo OSI donde trabajan: P a c k e t filte rin g fire w a ll También son llamados "primera generación de firew alls". Estos equipos trabajan filtrando paquetes de acuerdo con la información de las capas 3 y 4. Por ejemplo, podrían filtra r todo el tránsito de información proveniente de una IP o puerto TCP/UDP en particular, o perm itir todo el tránsito de información que se dirija a cierta IP o puerto TCP/UDP en particular. No poseen demasiada inteligencia, por lo cual no se los pueden configurar siguiendo reglas muy específicas. Su uso aplica a routers o pequeños firewalls de perímetro, como ser equipos hogareños o de pequeñas empresas. CAPA 7, DE APLICACIÓN REGLAS QUE MANEJAN CAPA 6, DE PRESENTACIÓN CAPA 5, DE SESIÓN CAPA 4, DE TRANSPORTE CAPA 3, DE RED DIRECCION IP ORIGEN DIRECCIÓN IP DESTINO PUERTO ORIGEN PUERTO DESTINO CAPA 2, DE ENLACE CAPA 1, FÍSICA Fig. 6-10 P acket filterin g firew all. ALFAOMEGA Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 250 http://site.ebrary.com /id/10779862?ppg=250 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «ATZ 230 Seguridad en redes A p p lic a t io n la y e r fire w a ll Son tam bién llamados 'segunda generación de firewalls" Estos equipos utilizan la información proveniente de las siete capas del modelo OSI, y realizan un análisis detallado y específico, aplicando un conjunto de reglas extrem adam ente personalizabas. Por ejemplo, estos equipos permiten filtra r información según un comando específico del protocolo de capa 7 que represente el paquete en análisis (como pueden ser los comandos POST y GET de HTTP), y perm itir un subconjunto de comandos m ientras rechaza otro. REGLAS QUE MANEJAN CAPA 7, DE APLICACIÓN ^ PROTOCOLO EN USO CAPA 6, DE PRESENTACIÓN ^ FORMATO DE LA INFORMACIÓN CAPA 5, DE SESIÓN CAPA 4, DE TRANSPORTE CAPA 3, DE RED PROTOCOLO EN USO [^ > PUERTO ORIGEN Y/O DESTINO ^ IP ORIGEN Y/O DESTINO CAPA 2, DE ENLACE PROTOCOLO EN USO CAPA 1, FÍSICA Fig. 6 -1 1 A pplica tion layer firew all. Estos equipos requieren un consumo exhaustivo de recursos de hardware y red, por lo que se debe calcular detalladam ente los requerim ientos para implem entarlo. Paralelamente, se recomienda ubicarlo únicamente en los sectores de la red que realm ente lo necesiten N o ta Según el autor, al hablar de los tipos de firew all la term inación gateway podría fig u ra re n reemplazo de firewall. MATÍAS KATZ Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 251 http://site.ebrary.com /id/10779862?ppg=251 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. Redes y seguridad 231 S ta te fu l fire w a ll Son tam bién llamados "tercera generación de firewalls" Estos equipos tam bién operan en las siete capas del modelo OSI, pero además ofrecen un significativo refuerzo de seguridad: mantienen el recuerdo de las sesiones establecidas y las analizan una por una m ientras estén en curso. Hasta ahora, los firewalls que discutim os cumplían sus funciones excelentemente. Pero existe un pequeño problema: cada paquete que ingresaba al firew al era analizado independientemente, sin guardar registro de los paquetes anteriorm ente recibidos desde el mismo origen. Debido a esto, un agente m alintencionado podría sim ular una sesión iniciada por un usuario válido, to m a r control de su sesión e infiltrarse en nuestra red privada. Los stateful firewalls mantienen en tiempo real un registro detallado de todas las comunicaciones que estén establecidas, y cada paquete nuevo que llega es analizado y comparado en base al historial de transacciones realizadas bajo los mismos parám etros del nuevo paquete. De esta forma, un agente m alintencionado no podría sim plem ente enviar un paquete y esperar acceder, ya que el firew all detectará que el paquete no corresponde a ninguna sesión activa y rechazaría su ingreso Se considera que estos firewalls son los más avanzados, y requieren un extremo consumo de recursos de hardware y red, por lo que su uso se deberá m inim izar al máximo posible. IDS Los IDS (Intrusión Detection Systems) son equipos que proveen un nivel de seguridad mayor a nuestra red, com plem entando al firew all y trabajando en conjunto con él. Su función principal es la de detectar intrusiones a su área de cobertura, m ediante el análisis exhaustivo de cada paquete de información que ingresa en ella. Al detectar una intrusión, el IDS podría realizar cualquier tipo de tarea preconfigurada por el administrador, ya sea rechazar futuros paquetes de igual origen o contenido, arrojar alertas de sistema, enviar un correo electrónico o sms al adm inistrador, reconfigurarel firew all a un modo más preventivo, etcétera. Cada ataque posee su propio patrón de comportamiento. El IDS detecta este patrón a mitad de camino y neutraliza el remanente del ataque rechazando las conexiones que le correspondan. El IDS utiliza una técnica llamada S niffing (olfateo) m ediante la cual el equipo es capaz de recopilar toda la información que circule dentro de su área de cobertura, ingresarla en su sistema y analizarla, comparándola con su conjunto de reglas y políticas preestablecidas. El IDS puede utilizar la información encontrada en las siete capas del modelo OSI para hacer sus análisis. ALFAOME6A Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 252 h ttp://site.ebrary.com /id/10779862?ppg=252 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT2 Seguridad en redes Según sus niveles de tolerancia, esperará más o menos al sospechar de un supuesto ataque, antes de tom ar una acción correctiva Nota: Cubriremos más en detalle la técnica de Sniffing en el capítulo 7 P ro b le m á tic a con los IDS Existen dos problemáticas importantes que afectan a todo IDS: 1) Falso negativo: el IDS pasa por alto un ataque o intento de intrusión, tom ándolo como una comunicación legitima y sin realizar ninguna acción correctiva al respecto. De esta forma, el atacante puede satisfactoriam ente realizar su intrusión sin ser detectado ni detenido. 2) Falso positivo: El IDS identifica un supuesto ataque y realiza las acciones correctivas correspondientes, basándose en un análisis incorrecto sobre una comunicación en realidad legítima. Esto puede tornarse un problema serio si el IDS tiene configurado acciones correctivas que sean restrictivas en relación al acceso a la red. Por ejemplo, si un IDS está configurado para cerrar el puerto 8 0 del firew all de perímetro al encontrarse con un supuesto ataque. En este caso, un falso positivo deshabilitaría el acceso público a los sitios Web que la organización maneje, por culpa de una mala configuración del IDS. El nivel de tolerancia y rigurosidad que se le configure al IDS determ inará la cantidad de falsos negativos y falsos positivos que ocurran. Cada IDS deberá ser configurado acorde a los parám etros y límites aceptables de cada organización. Tipos de IDS Existen diferentes tipos de IDS, según su modo de ser ¡mplementado: NIDS Los NIDS (Network IDS, IDS de red) son equipos IDS que trabajan sobre los paquetes que circulan en el segmento de red al que estén conectados, analizando todo el tránsito en él. Al igual que un firewall, puede estar representado por un equipo de hardware dedicado o puede tratarse de un software ejecutándose sobre un sistema operativo. MATÍAS KATZ Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 253 h ttp://site.ebrary.com /id/10779862?ppg=253 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. 7 1 6 b e 6 flb a c e b e 6 9 6 4 ^ |_ p ^ i|^ ¿ c l5 c l9 e 4 e 8 233 Redes y seguridad In te rn e t FIREWALL SERVIDOR SERVIDOR ------------ v NIDS Fig. 6-12 NIDS en la red. HIDS Los HIDS (Host IDS, IDS de equipo) son un aplicativo de software que trabaja sobre el sistema operativo de un equipo, proveyéndole de una protección adicional a ese equipo en particular. Al combinarse con un fírewall por software, el equipo en cuestión tendrá lo que se llama "protección en capas": FIREWALL HIDS ANTIVIRUS SISTEMA OPERATIVO Fig. 6-13 P rotec ción en capas con HIDS. ALFAOMEGA Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 254 h ttp://site.ebrary.com /id/10779862?ppg=254 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT2 Seguridad en redes El HIDS cumple las mismas funciones que el NIDS, pero su área de cobertura se remite únicamente al equipo donde el software esté instalado. M o d a lid a d es de análisis Existen dos principales m odalidades de análisis que pueden ser adoptadas por un IDS para detectar intrusiones: S ignature-based Al adoptar la modalidad signature-based (basado en firm as) el IDS comparará los paquetes que ingresen en su área de cobertura con la llamada "base de firm as", que contiene los datos de todos los patrones y com portam ientos conocidos. Esta base es entregada y actualizada regularmente por el proveedor del IDS, y deberá estar instalada y al día en cada IDS Su modo de operación es sim ilar al de un antivirus. Dentro de sus cualidades principales, se encuentran: 1) 2) 3) Su im plem entación es rápida y simple. No requiere de un seguim iento exhaustivo por parte del adm inistrador. M anteniendo actualizada su base de firmas, el IDS estará protegido contra todos los ataques conocidos hasta el momento. Sin embargo, esta modalidad de análisis presenta ciertos defectos: 1) 2) El equipo es vulnerable ante ataques zero-day (día cero). Estos ataques son llamados de este modo, ya que hasta el m omento de su publicación, no existe conocim iento ni documentación de su existencia. Al basarse estos IDS en patrones conocidos, estos ataques pueden burlar su seguridad fácilm ente Ante cualquier problema con la distribución de la base de datos de firmas, el equipo quedaría desactualizado y vulnerable: y en algunos casos extremos, podría quedar com pletam ente inhabilitado para funcionar (por ejemplo, si el proveedor actualiza su base de firm as con una información corrupta o incorrecta). Más allá de sus defectos, la signature-based es la modalidad de análisis mayormente elegida, debido a su simplicidad de im plem entación y uso. MATÍAS KATZ Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 255 h ttp://site.ebrary.com /id/10779862?ppg=255 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. 7 1 6 b e 6 flb a ce b e 6 9 6 4 ^ p ß ^ | j| g ^ d 5 d 9 e 4 e 8 Redes y seguridad 235 A n om aly-based La modalidad anomaly-based (basada en anomalías) consiste en configurar al IDS en "modo aprendizaje" durante el tiem po que el adm inistrador considere prudente. Este tiem po puede ser de una semana, extenderse hasta tres meses, o más inclusive. Durante el período en que el IDS se encuentra en este modo, aprenderá los com portam ientos y las comunicaciones que se realicen regularmente en la red, y armará una estadística de uso cotidiano. Luego de finalizado el tiem po que el adm inistrador haya considerado prudente, el IDS se configurará en "modo productivo". A partir de ese momento, el equipo únicam ente permitirá el tránsito que haya detectado anteriormente, durante el período de aprendizaje. Dentro de sus cualidades, se pueden encontrar. 1) 2) No requiere el uso de una base de firmas, permitiéndole al IDS te ne r una independencia absoluta. No es susceptible a ataques de tipo zero-day, ya que todo com portam iento no realizado durante su aprendizaje será rechazado. Lamentablemente, esta modalidad de análisis presenta un defecto muy grave Si en algún momento del modo de aprendizaje la red (o el equipo) fuera víctima de algún ataque, el IDS podría to m a r ese com portam iento como normal y perm itir futuras comunicaciones similares, habilitando a un agente m alintencionado a repetir dicho ataque para siempre IPS Los IPS (Intrusión Prevention Systems) son equipos que trabajan de la misma form a que los IDS, pero con la diferencia de perm itir el análisis de la información en tiem po real. Estos equipos poseen una puerta de entrada y una de salida. En el caso de los MIPS (N etwork Intrusión Prevention Systems), estas puertas están representadas por dispositivos de red. En el caso de los HIPS (Host Intrusión Prevention Systems), las puertas están representadas por dispositivos de l/O en las capas bajas de comunicación de red del sistema operativo del equipo donde esté instalado el HIPS Al momento de recibir información por un extremo de conexión, se la analiza inm ediatam ente en búsqueda de potenciales ataques o intrusiones. Si la información es aprobada, el paquete es transm itido a través del otro extremo de conexión. En caso de sospechar de un ataque, el IPS podría reaccionar de manera preventiva, logrando que ni siquiera un paquete malicioso sea incorporado en la red o el equipo bajo su protección. ALFAOMEGA Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 256 http://site.ebrary.com /id/10779862?ppg=256 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT2 236 Seguridad en redes Es im portante resaltar que al im plem entar un IPS, todas las conexiones, tanto entrantes como salientes, que se realicen en el área de cobertura del IPS serán analizadas constantem ente. Esto puede ocasionar graves problemas de rendim iento en la red y los equipos protegidos, por lo que es recomendable analizar puntillosam ente el entorno en donde se implem entará el IPS. En el caso de un HIPS, el equipo a proteger deberá contar con suficientes recursos de hardware y un sistema operativo capaz de perm itirle al IPS operar con efectividad sin saturar al equipo. En el caso de un NIPS, es im portante situar el IPS en un segmento con poco tránsito o d ota r a la red de suficientes recursos de hardware y ancho de banda. El m ejor lugar para ubicar a un NIPS es en la DMZ, ya que podrá controlar las conexiones que se realicen desde las redes públicas hacia nuestros servidores. Fig. 6 -1 4 NIPS en la DM Z. MATÍAS KATZ Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 257 h ttp://site.ebrary.com /id/10779862?ppg=257 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. Redes y seguridad Por otro lado, un NIDS es mucho más útil al ser implem entado en la red privada, puesto que le permitirá revisar pasivamente las actividades que se realicen a llí sin perjudicar su rendimiento. Honeypots El térm ino honeypot (tarro de miel) se refiere a un equipo que posee un bajo nivel de seguridad de manera intencional, con el fin de te n ta r y atraer potenciales atacantes, y de esa manera intentar identificarlos y analizar sus técnicas de ataque. Son una herramienta de seguridad muy im portante que nos permite proteger nuestra red y equipos de una manera simple y económica. En resumen, su im plem entación se centraliza en la instalación de un equipo en la red pública o en la red DMZ. Es preciso instalarle aplicaciones y servicios, pero sin realizarle configuraciones de seguridad. Además, se le debe asignar una conexión directa hacia la red pública con total visibilidad desde fuera de nuestro perímetro. In te rn e t Fig. 6-15 H o neypot en la red pública. ALFA0ME6A Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 258 h ttp://site.ebrary.com /id/10779862?ppg=258 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT2 238 Seguridad en redes Los atacantes poseen herramientas automatizadas de análisis y búsqueda de equipos vulnerables. Una honeypot aparecerá rápidamente en esa búsqueda, y el atacante procederá luego a intentar una intrusión en dicho equipo. Como el equipo en cuestión es extrem adam ente vulnerable, el atacante probablemente podrá obtener acceso y comenzará a buscar información utilizando métodos propios y personales En ese momento, la honeypot comenzará a alm acenar información de toda la actividad del atacante, que luego estará a disponibilidad del adm inistrador para revisar los com portam ientos del atacante, y sobre la base de ello analizar el nivel de seguridad de sus verdaderos equipos ante las técnicas de intrusión que se ejecutaron sobre la honeypot Paralelamente, el uso de una honeypot logrará desviar la atención del atacante de los equipos reales e importantes en nuestra red. Existen dos tipos de honeypots, según su nivel de interacción: 1) 2) Honeypots de baja interacción: sim plem ente simulan sistemas operativos y servicios, sin proveer una interacción real. Son fácilm ente detectables por el atacante, pero requieren menores recursos y su im plem entación es extrem adam ente simple. Honeypots de alta interacción: son equipos reales con sistemas operativos y servicios reales ejecutándose. Son más difíciles de detectar por el atacante, pero requieren de un servidor dedicado ejecutando servicios reales, que deberán configurarse con información falsa para sim ular ser un equipo real. MATÍAS KATZ Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 259 h ttp://site.ebrary.com /id/10779862?ppg=259 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. 239 Redes y seguridad Sin embargo, una honeypot mal configurada se puede to rn a r en un arma de doble filo, ya que un atacante podría ingresara nuestra red a través del acceso que obtuvo en la honeypot. Como medida de seguridad, las honeypots no deberán te ne r información real ni conexiones privadas con el resto de la red. Deberá ser un equipo aislado del resto de la red al que solo se podrá acceder físicam ente para administrarlo, y el cien porciento de la información que almacene deberá se rfa lso. H oneynets Para grupos grandes de honeypots dentro de una red, se utiliza el térm ino honeynet. Red In te rn e t FIREWALL HONEYNET HONEYPOT HONEYPOT HONEYPOT SERVIDOR SERVIDOR . SERVIDOR Fig. 6-17 Honeynet. Las honeynets se utilizan para proveer una mayor ilusión de 'red insegura' al atacante. ALFAOMEGA Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 260 h ttp://site.ebrary.com /id/10779862?ppg=260 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT2 240 Seguridad en redes H oneyfarm s Para redes form adas en su totalidad por honeypots se utiliza el térm ino honeyfarm Red In te rn e t FIREWALL HONEYFARM HONEYPOT HONEYPOT HONEYPOT HONEYPOT HONEYPOT Fig. 6-18 H o neyfarm . Estas redes de honeypots se usan com únm ente en entornos de investigación, para obtener información de manera masiva que servirá para com batir al crimen cibernético. MATÍAS KATZ Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 261 http://site.ebrary.com /id/10779862?ppg=261 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. 7 1 6 b e 6 f lb a c e b e 6 9 G 4 ^ | _ p ^ j| ^ ^ d 5 d 9 e 4 e 8 e b ra ry Redes y seguridad 241 VPN Muchas organizaciones operan de manera distribuida, teniendo diferentes sucursales en diversas partes del mundo. Hasta hace un tiempo, la única form a de interconectar dichas sucursales era mediante líneas dedicadas o enlaces punto a punto. Estos enlaces son extrem adam ente costosos, por lo que muchas organizaciones desistían de su uso. Las VPN (Virtual Prívate Network) representan una infraestructura de red privada, establecida de modo virtual a través de comunicaciones públicas (Internet), de manera tal que las organizaciones puedan interconectar sus sucursales en form a segura y económica. Al im plem entar una red VPN, una organización podrá contar virtualm ente con una única red privada con total visibilidad e interoperabilidad, sin im portar donde se ubiquen geográficamente los equipos que la conformen. De esta forma, nuestra infraestructura inform ática puede permanecer com pletam ente protegida perimetralmente, dejando como único punto de acceso remoto la conexión VPN. Así lograremos te n e r recursos disponibles hacia usuarios remotos, pero restringirsu acceso a quienes tengan permisos explícitos sobre ellos. Como método de seguridad en el acceso, las redes VPN ofrecen diferentes medios de autenticación para establecer las comunicaciones, de esta form a ALFAOME6A Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 262 h ttp://site.ebrary.com /id/10779862?ppg=262 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT2 Seguridad en redes proveyendo un nivel adicional de protección a la red. Los medios de autenticación pueden ser contraseñas, tokens, controles biométricos, sm art cards, certificados, etcétera Tipos de VPN Existen dos form as de im plem entar una conexión de red VPN: 1) Remóte Access VPN: en este caso, una computadora que se encuentre en la red pública podrá conectarse a la red privada a través de una conexión VPN única para ese equipo. Cada usuario tendrá sus propias credenciales de acceso y deberá gestionar sus propias conexiones. Es útil para proveer acceso remoto a la red a un subgrupo específico de usuarios. Fíg. 6-20 V P N de acceso rem oto. 2) VPN Site-to-Site: en esta implementación, dos redes independientes pueden estar com unicadas al cien por ciento a través de un único túnel. Esta técnica incorpora el uso de term inadores VPN en cada extremo del túnel. Estos equipos poseen dos (o más) dispositivos de red, uno de ellos estará conectado a la red pública y el otro (u otros) a la red privada. Son estos equipos los que generarán la negociación de conexión, las asignaciones de seguridad necesarias y establecerán las comunicaciones, sum inistrando los servicios de VPN a todos los equipos que estén conectados a la red privada. Es útil para interconectar MATÍAS KAT2 Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 263 http://site.ebrary.com /id/10779862?ppg=263 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. ALFAOMEQA Redes y seguridad 243 sucursales separadas geográficamente de manera transparente, ya que los usuarios de cada red privada no tendrán que gestionar sus propias conexiones Con el simple hecho de estar conectados a sus redes privadas, tendrán acceso transparente a los recursos en el otro extremo del túnel, al igual que a los recursos locales de su propia red. El proceso es tan transparente que el usuario no se enterará siquiera de cuáles recursos pertenecen a cada red. E n c ap s u lam ien to y tú n e le s Al hablar de redes VPN debemos incorporar los conceptos de encapsu la miento y tunelización, ya que conceptualm ente ambos ocurren al establecer una red VPN. Los protocolos que operen en las diferentes capas del modelo OSI al momento de establecer una red VPN englobarán la información que reciban de las capas superiores y la transm itirán de manera encapsulada, form ando lo que comúnm ente se llama túnel. ALFAOME6A Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 264 http://site.ebrary.com /id/10779862?ppg=264 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT2 244 Seguridad en redes Fig. 6 -22 E n capsulam ie nto VP N . Este encapsulamiento, generalmente, es acompañado de un proceso de encriptación, por lo que un agente m alintencionado que intercepte las comunicaciones VPN no podrá acceder a la información perteneciente al túnel. TÚN ELVPN INFORMACIÓN INTERPRETABLE DESDE ADENTRO NODO A NODO B \ INFORMACIÓN NO INTERPRETABLE DESDE AFUERA Fig. 6-23 En criptación del túnel. Protocolos de tu n e liza c ió n Existen diferentes protocolos disponibles para establecer los túneles comunicación VPN. Los dos habitualm ente más usados son PPTPy L2TP. de P PTP PPTP (Point-to-Point Tunnelíng Protocol) es uno de los protocolos más antiguos para el uso de redes VPN. Su uso es simple, liviano y rápido, pero a la vez presenta un bajo nivel de seguridad. Su aceptación se hizo masiva gracias a su adopción por MATÍAS KATZ Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 265 h ttp://site.ebrary.com /id/10779862?ppg=265 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. ALFAOMEQA 245 Redes y seguridad parte de grandes empresas como M icrosoft y 3Com. Más allá de ello, no deja de ser un protocolo débil y anticuado Sin embargo, se convirtió rápidamente en un estándar de facto en cualquier red VPN de baja envergadura por su simple y rápida implem entación. Paralelamente, no todos los dispositivos y sistemas operativos (incluso actuales) soportan otros protocolos más que PPTP. L2TP El L2TP (L a ye r2 T u n n e lin g Protocol) es el sucesor de PPTP. Fue creado a partir de la unión entre PPTP y un protocolo privativo de Cisco llamado L2F (L a y e r2 Forwardíng Protocol) Trabaja en capa 2 (al igual que PPTP). pero ofrece mayores servicios de seguridad que su antecesor. No brinda encriptación por sus propios medios, por lo que la opción popular para poder proveer dichos servicios es mediante la combinación L2TP/IPSec. IPSec es un protocolo de seguridad que veremos más adelante en este capitulo. Su configuración es más extensa y compleja, y al aplicársele IPSec tiende a consum ir una mayor cantidad de recursos que PPTP, por lo que su cobertura a nivel mundial no es tan grande como lo es con PPTP. Sin embargo, ofrece varias e im portantes mejoras en cuanto a seguridad, rendimiento, com patibilidad y calidad de servicio que PPTP. Aquí podremos ver una tabla comparativa de ambos protocolos, en donde se listan sus diferencias más significativas: CARACTERÍSTICAS PPTP L2TP Soporta Remóte Access VPN Sí Sí Soporta VPN Síte-to-Site Sí Sí Disponible en arquitecturas Microsoft Sí Sí Disponible en arquitecturas Open Source Sí Sí Disponible en dispositivos móbiles Sí No en todos Protocolo de transporte TCP UDP (más liviano, más compatible con firewalls) Complejidad de uso Baja Alta Seguridad Baja Alta ALFAOME6A Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 266 http://site.ebrary.com /id/10779862?ppg=266 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT2 246 Seguridad en redes Medios de autenticación Solo contraseñas Contraseñas, tokens, smart-cards, certificados y más Soporta IPSec No Sí (mayor seguridad) Consumo de recursos Bajo Alto Como se observa, no existe un único vector comparativo que entregue un resultado favorable unilateralm ente. Cada protocolo cuenta con sus pro y contra, y deberemos seleccionar cuidadosam ente cuál u saren nuestra implementación. Es im portante resaltar que cualquiera sea el protocolo que elijamos para nuestras conexiones VPN igualmente obtendrem os un significativo incremento en nuestro nivel de seguridad perimetral, al establecer una protección hacia los accesos a nuestra red privada desde la red pública. IPSec El IPSec (Internet Protocol Securlty) es un protocolo de capa 3 específicamente diseñado para el protocolo IP, que brinda herramientas de seguridad a través de la autenticación de orígenes y la encriptación de las comunicaciones que se realicen m ediante su uso. La principal particularidad que presenta este protocolo es el hecho de operar en una capa muy baja del modelo OSI, lo cual le perm ite ofrecer interoperabilidad con casi todos los protocolos de capas superiores. Este beneficio se debe a que al operar en una capa tan baja, los protocolos de altas capas no tienen necesidad de enterarse de que la red en donde transitan opera bajo IPSec, por ende no deben prepararse para trab aja r con él. Los servicios de seguridad proveídos por IPSec son: 1) Autenticación y autenticidad de origen: cada extremo de una comunicación IPSec deberá pasar inevitablem ente por un proceso de autenticación, que validará su identidad ante el agente de control. Asimismo, cada paquete enviado en la comunicación será verificado para corroborar que realmente haya sido enviado desde la entidad que reclama haberlo efectuado. 2) Confidencialidad: las comunicaciones que se realicen con este protocolo pasarán por un proceso de encriptación fuerte que lo protegerá de divulgaciones. 3) Integridad: todo mensaje transm itido a través de IPSec pasará por verificaciones en destino para corroborar si fue recibido íntegramente o si hubo corrupción de datos MATÍAS KATZ Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 267 http://site.ebrary.com /id/10779862?ppg=267 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. 247 Redes y seguridad 4) Anti-replay: cada paquete cuenta con una identificación propia que será utilizada únicam ente para dicho paquete y luego será descartada. Esta técnica inhabilita el llamado replay attack, que consta de la captura y repetición de mensajes específicos por un agente malicioso, con fines de obtener réplicas de las respuestas de dicho mensaje desde destino. C o m p on entes de IP Sec IPSec utiliza dos componentes clave para conferir seguridad: 1) 2) A uthentication H eader (AH). Encapsulating Security Payloads (ESP). Estudiemos en detalle cada uno de ellos: A uthentication Header (AH) Este componente se encarga de autenticar los orígenes de cada paquete IP que fluya en una comunicación a través de IPSec. Además, provee servicios de verificación de integridad del contenido de cada paquete, previniendo la corrupción de datos, pero lo más importante, su falsificación o ejecución de un replay attack. Paquete onginal IP HDR TCP DATA Paquete con IP Sec A uth e n tica tio n H eader IP HDR AH TCP DATA 4--------------------------------------------------------------------- ► A utenticado Fig. 6 -2 4 A u th enticatio n Header. E ncapsulating Security Payloads (ESP) Este componente contiene todas las medidas de seguridad proveídas por AH, y adiciona los servicios de encriptación para agregar confidencialidad a las ALFAOME6A Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 268 h ttp://site.ebrary.com /id/10779862?ppg=268 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «AT2 248 Seguridad en redes comunicaciones. Es importante resaltar que al m igrar de AH a ESP, los recursos de hardware y ancho de banda se increm entarán significativam ente en el enlace. Sin embargo, representa un incremento del nivel de seguridad que merece ser considerado Paquete original TCP IPHDR DATA Paquete con IP Encapsulating Security Payload (ESP) IP HDR ESP HDR TCP DATA TCP Trailer ESP Authentication *------------ Cifrado ------------ H Autenticado Fig. 6-25 En capsulatin g Security P ayloads. M odos de operación El IPSec se puede im plem entaren dos modos: 1) 2) Transport mode (modo transporte). Tunnel mode (modo túnel). Analicemos en detalle cómo funciona cada uno de ellos: Tran sp o rt m ode Este modo de operación es el que se utiliza en comunicaciones host-to-host. Solamente el mensaje de capas superiores es el que pasa por el componente de seguridad de IPSec (AH o ESP). La información de routing permanece intacta, y es visible ante componentes de red que intermedien la comunicación MATÍAS KATZ Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 269 h ttp://site.ebrary.com /id/10779862?ppg=269 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. 7 1 6 b e 6 f lb a c e b e 6 9 aLFAOMEQA 5d9e4e8 e b ra ry 249 Redes y seguridad / / / ' ✓ NN In te rn et \ \ SERVIDOR 1 \ \ / \N ^ ^/ / / • SERVIDOR 2 Encapsulado: IP header IPsec header Transport data IPsec trailer (TCP, UDP, etc) (ESP only) ■ 4-------------- C ifrado ► 4- Autenticado *■ Fig. 6-26 Tra n sp o rt m ode. Así quedará un paquete luego de pasar por un proceso de IPSec en modo transporte, utilizando AH. -Antes de aplicar AH Original IP header Data (protocolo de capa supenor) - Después de aplicar AH - Original IP header AH 4------------------------------- Data (protocolo de capa supenor) Autenticado ----------------------------- ► Fig. 6-27 Tra n sp o rt m ode + AH. Así quedará un paquete luego de pasar por un proceso de IPSec en modo transporte, utilizando ESP. ALFAOMEGA Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 270 http://site.ebrary.com /id/10779862?ppg=270 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «ATZ 250 Seguridad en redes IP IP Pavload Payload Esp ESP Authentication Data Cifrado Autenticado - Fig. 6-28 T ra n sp o rt m ode + ESP. Tunnel m ode Este modo de operación es comúnm ente utilizado al configurar redes VPN utilizando IPSec, ya sea en comunicaciones network-to-network (VPN site-to-site) o host-tonetw ork (rem óte access VPN). En este caso, el paquete entero es procesado por IPSec. El paquete es encapsulado dentro de un nuevo paquete IP, y es este nuevo paquete el que se enviará a través del enlace Encapsulado: Outer IP header IPsec header inner IP header IP payload Ipsec trailer (solo ESP) Cifrado Autenticado Fig. 6-29 Tra n sp o rt m ode. MATIAS KATZ Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 271 http://site.ebrary.com /id/10779862?ppg=271 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. ALFAOMEOA 251 Redes y seguridad Así quedará un paquete luego de pasar por un proceso de IPSec en modo túnel, utilizando AH. Paquete original IPHDR TCP DATA New IPHDR ESP HDR O riginal IP HDR TCP DATA TCP Cola ESP A ute n tifica ción Cifrado H-----------------Autenticado \4------------------------ Fig. 6-30 Tu nnel m ode + AH. Así quedará un paquete luego de pasar por un proceso de IPSec en modo túnel, utilizando ESP. - Antes de aplicar ESP Onginal IP header Data (protocolo de capa supenor) - Después de aplicar ESP - New IP HDR ESP header Original IP header Data (protocolo de capa supenor) TCP Trailer Authentication Data «-------------- Cifrado (confidencialidad)---------------- ► 4------------ -------------------- Autenticado ----------------------------- » Fig. 6 -3 1 Tu n n el m o d e + ESP. ALFAOMEGA Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 272 http://site.ebrary.com /id/10779862?ppg=272 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law. MATÍAS «ATZ 7 1 6 b e 6 flb a c e b e 6 9 6 4 7 3 a 2 d 2 d 5 d 9 e 4 e S e b ra ry 7 1 6 b e 6 f lb a c e b e 6 9 6 4 7 3 a 2 d 2 d 5 d 9 e 4 e S e b ra ry 7 1 6 b e 6 flb a c e b e 6 9 6 4 7 3 a 2 d 2 d 5 d 9 e 4 e S e b ra ry 7 1 6 b e 6 f lb a c e b e 6 9 6 4 7 3 a 2 d 2 d 5 d 9 e 4 e S e b ra ry Katz, M atías David. R edes y seguridad. : A lfaom ega G rupo Editor, . p 273 h ttp://site.ebrary.com /id/10779862?ppg=273 C opyright © A lfaom ega G rupo Editor. . All rights reserved. May not be reproduced in any form w ithout perm ission from th e publisher, except fa ir uses perm itted under U.S. o r applicable copyright law.