DEFINIENDO LOS ELEMENTOS QUE CONFORMAN LA ARQUITECTURA DE SEGURIDAD DE REDES DEFINING THE ELEMENTS OF THE NETWORK SECURITY ARCHITECTURE Reynaldo Antonio Castaño Umaña 1
RESUMEN La definición de la arquitectura de seguridad de las organizaciones, es uno de los aspectos que mayor relevancia ha obtenido en los últimos años, debido a la necesidad imperiosa de asegurar la confidencialidad, integridad y disponibilidad de la información, motivado por la proliferación de incidentes que han puesto al descubierto las debilidades, deficiencias y ausencias de mecanismos efectivos que permitan dar cumplimiento de estos objetivos. La adecuación del modelo a implementar, así como el equipamiento necesario, depende en gran medida del análisis de riesgos que se realice, así como de las condiciones particulares de cada organización en la definición de la criticidad de la información y en las características tecnológicas que posea en toda su plataforma de comunicación de datos. Arquitectura. Seguridad. Seguridad. Defensa. Ataques. Ataques. Servicios Servicios de Palabras clave: Arquitectura. seguridad. Seguridad en profundidad.
ABSTRACT The definition of the security architecture of organizations, is one of the aspects that major relevancy has obtained in the last years, due to the imperious need to ensure the confidentiality, integrity and availability of information, driven by the proliferation of incidents that exposed the weaknesses, deficiencies and absence of effective mechanisms to give effect to these objectives. 1
Ingeniero en Automática y Master en Redes de Computadoras. Docente titular en la Universidad Nacional de Ingeniería, Nicaragua. Correo electrónico:
[email protected]
The adequacy of the model to implement, as well as the necessary equipment depends largely on the risk analysis to be performed and the specific conditions of each organization in the definition of the criticality of the information and technological features that has the full data communication platform.
Keywords: Architecture. Security. Defense. Attacks. Security services. Defense in depth.
INTRODUCCIÓN La era de la información, ha marcado un hito en la historia de la sociedad moderna, facilitando su evolución de forma acelerada con el empleo masivo de las tecnologías de la información y las comunicaciones con el objeto de optimizar y dinamizar los procesos económicos, sociales, industriales y culturales. La utilización masiva de las tecnologías de la información como elementos fundamentales para la gestión adecuada de la información, ha generado la proliferación de una sociedad dependiente desde el punto de vista tecnológico; sistemas de información, Internet, Intranet, dispositivos móviles, correos electrónicos, tecnología de colaboración son parte del arsenal tecnológico que garantizan la disponibilidad de la información y que la han convertido en el recurso más preciado de cualquier organización. Esta era, también ha marcado la proliferación de actos indebidos cuya finalidad es explotar las deficiencias que pudiesen estar presentes en las plataformas tecnológicas de las organizaciones y apropiarse de manera ilegal de la información, dando lugar al desarrollo de arquitecturas de seguridad las cuales actúan como complemento tecnológico para garantizar la confidencialidad, disponibilidad e integridad de la información. Debido a las diferencias existentes entre las tecnologías empleadas en las organizaciones, la importancia de sus procesos internos e información crítica surge la necesidad de acondicionar la arquitectura de seguridad a los contextos particulares de cada organización, basándonos en estándares internacionales y en análisis de riesgos a los que pueda estar expuesta la información de las organizaciones, no existe una formula eficaz que pueda ser aplicada de forma íntegra, debemos realizar un análisis profundo de las condiciones tecnológicas con miras a definir y personalizar la arquitectura de seguridad.
1. MARCO TEÓRICO 1.1.
Arquitectura de Seguridad OSI
Con el objeto de analizar de forma efectiva las necesidades de seguridad de una organización, evaluar y elegir los distintos productos y políticas, se necesita definir de forma sistemática los requisitos de seguridad. La recomendación X.800 de la ITU-T1, define este enfoque mediante la definición de la Arquitectura de Seguridad OSI2 (1). 1
ITU-T Unión Internacional de Telecomunicaciones
2
OSI
Open System Interconnection. (ISO/IEC 7498-1)
En la figura 1, se muestran los elementos básicos en los cuales está centrada esta arquitectura: ataques, mecanismos y servicios. Figura 1. Modelo Arquitectura de Seguridad OSI
Fuente: (1).Noviembre 2004
1.1.1. Objetivos de seguridad El modelo de arquitectura de seguridad, define una serie de objetivos o requisitos se deben garantizar en las redes de comunicaciones. Estos objetivos son los siguientes: 1. Protección de los datos frente a modificaciones no autorizadas. 2. Protección de los datos frente a pérdidas/repeticiones. 3. Protección de los datos frente a revelaciones no autorizadas. 4. Garantía de la correcta identidad del emisor de los datos. 5. Garantía de la correcta identidad del receptor de los datos. Alcanzar estos objetivos en la arquitectura, asegurará que los datos que son transmitidos de un sistema a otro, no han sido modificados revelados, retransmitidos o perdidos en la red sin que el emisor o el pretendido receptor haya sido notificado y sin que las partes que intervienen en el protocolo hayan sido correctamente identificadas. (2)
1.1.2. Ataques a la seguridad Una forma de clasificar los ataques a la seguridad, empleada en la recomendación X.8001 y RFC2 2828, es la distinción entre ataques pasivos y activos.
1
X.800 Security Architecture for Open Systems Interconnection for CCITT Applications
2
RFC acrónimo de Request For Comments.
Un ataque pasivo intenta conocer o hacer uso de información del sistema pero no afecta a los recursos del mismo. Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar su funcionamiento (2)
1.1.2.1.
Clasificación según los objetivos de los ataques
Los ataques se llevan a cabo generalmente por alguno de los siguientes métodos (3): -
La interrupción
Estos ataques están dirigidos contra la disponibilidad de los recursos de sistema y consisten en interrumpir su funcionamiento, causando su inhabilitación. -
La intercepción
En este caso, un usuario no autorizado consigue acceder a un recurso incluso antes del verdadero destinatario. Es un ataque contra la confidencialidad. Cuando hablamos de usuario entendemos que podría ser una Entidad, Organización, persona física, un programa o un ordenador. -
La modificación
El intruso, que así llamaremos a la entidad no autorizada, no solo consigue el acceso a un recurso, sino que es capaz de manipularlo. Este es el caso de un ataque contra la integridad. -
Fabricación
Un usuario no autorizado introduce objetos, elementos, parámetros falsificados en el sistema, originando un ataque contra la autenticidad de los recursos.
1.1.2.2.
Clasificación según el proceder del atacante
Ataque Activo
Los ataques activos se caracterizan por la presencia de algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos. Los podemos subdividir en cuatro categorías principales:
-
Usurpación/ suplantación de identidad
El atacante se hace pasar por su víctima. Una de las formas activas empleadas consiste en capturar secuencias de autenticación y sus repeticiones y utilizarlas en operaciones en beneficio del atacante, haciéndose pasar por la víctima. -
Reactuación.
Uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado. -
Alteración de mensajes
El mensaje original y legítimo es manipulado, retardado o reordenado para producir un efecto ilícito. -
Degradación fraudulenta del servicio
Impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP u otros (3)
Ataque Pasivo
El atacante no altera la comunicación; la escucha o monitoriza, para obtener la información que está siendo transmitida. La intercepción de datos, el análisis del tráfico en red, obtención de los parámetros de origen y del destinatario de la comunicación leyendo las cabeceras de los paquetes monitorizados, son algunos de sus objetivos. Controla las horas habituales de intercambio de datos entre las entidades relacionadas. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información.
Ataques de autenticación
El objetivo de los ataques de falsa autenticidad pasa por engañar a la víctima para obtener sus datos de autenticación (Nombre de usuario y Contraseña) y suplantar su identidad en otros sistemas. Los ataques más relevantes son: -
Spoofing-Looping: Los datos obtenidos de un sistema son utilizados en otro.
-
IPSpoofing: La IP atacante se oculta detrás de otra para mandar tramas TCP/IP mientras su propia Dirección permanece invisible en la red. El DNS Spoofing: El atacante “envenena” el caché del servidor DNS y este resuelve los nombres con IPs erróneas. El Web Spoofing: Consiste en Crear sitios web ficticios haciéndose pasar por verdaderos, auténticos u oficiales; El usuario cree acceder al sitio web verdadero y de confianza. (4)
-
1.1.3. Servicios y/o Dimensiones de seguridad para las redes de telecomunicaciones Según la UIT, una Dimensión de seguridad es un conjunto de medidas que responden a un determinado aspecto de la seguridad de red. Las dimensiones de seguridad incluyen la infraestructura de la red, las aplicaciones y la información del usuario. Además, son aplicables por los proveedores de servicios y por las empresas que ofrecen asistencias de seguridad a sus clientes (5). Las Dimensiones de seguridad están dirigidas a hacer cumplir los Objetivos de seguridad establecidos para una red o servicio de telecomunicaciones. Una dimensión agrupa mecanismos de seguridad, los cuales se materializan en diferentes herramientas de software y hardware e incluso, en las políticas y procedimientos de trabajo que se establezcan. Las Dimensiones de seguridad correctamente definidas e implementadas, se convierten en centro de atención de la gestión de seguridad. El estándar ISO 7498-2 define un servicio de seguridad como el servicio proporcionado por un nivel de un sistema abierto que garantiza la seguridad de los sistemas abiertos o a las transferencias de datos en dichos sistemas. Estos servicios están divididos en cinco categorías las cuales son: 1. Autenticación. 2. Control de acceso. 3. Confidencialidad. 4. Integridad. 5. No repudio. Autenticación: El servicio de autenticación asegura que las entidades que se comunican son quién reclaman ser. Control de acceso: El servicio de control de acceso evita el uso no autorizado de los recursos. Este servicio controla quien puede tener acceso a un recurso, bajo
qué condiciones puede tener lugar el acceso y que se le permite hacer a aquel que accede a un recurso. Confidencialidad: El servicio de confidencialidad asegura que la información no va a ser revelada ni va a estar disponible a individuos no autorizados, entidades o procesos. Este aspecto tiene especial importancia cuando las redes de comunicaciones que transportan la información presentan puntos vulnerables respecto de la seguridad Integridad: El servicio de integridad asegura que los datos son recibidos exactamente a como han sido enviados por una entidad autorizada, es decir sin duplicaciones, retransmisiones, modificaciones o inserciones. No repudio: El servicio de no repudio evita que las entidades pares que se comunican puedan denegar el haber participado en parte o en toda la comunicación.
1.1.4. Mecanismos de seguridad Los servicios de seguridad son implementados utilizando mecanismos de seguridad. Un servicio de seguridad puede utilizar uno o varios mecanismos de seguridad. En la arquitectura de seguridad definida para el modelo OSI, se han definido los siguientes mecanismos de seguridad: (6) -
Encriptación
La encriptación es un mecanismo que utiliza la criptografía para transformar las unidades de datos intercambiadas por las entidades pares. El mecanismo de encriptación contempla dos funciones a realizar sobre las unidades de datos: la función de encriptado y la función de desencriptado. El mecanismo de encriptación protege a los datos de usuario frente a la revelación de los contenidos -
Mecanismos de intercambio de Autenticación
La autenticación de unidades de datos es un mecanismo que permite que las partes que intervienen en la comunicación verifiquen que los mensajes recibidos son auténticos. Una unidad de datos, un mensaje, fichero, documento u otra colección de datos se dice que son auténticos cuando son genuinos (no han sido alterados) y vienen de la fuente que alegan venir. El mecanismo de autenticación protege a las unidades de datos intercambiadas de los denominados ataques activos por parte de los intrusos, es decir de las posibles alteraciones o modificaciones.
-
Firma digital
Los mecanismos de autenticación protegen los datos de usuario intercambiados por las entidades pares de los ataques de un intruso externo pero pueden no protegerlos de las propias entidades pares. Así por ejemplo una entidad receptora podría inventarse una unidad de datos añadir un código de autenticación y decir que viene de la entidad emisora con la que comparte la clave secreta -
Mecanismos de Control de Acceso
Los mecanismos de control de acceso permiten asegurar que sólo usuarios autorizados van a tener acceso a un sistema particular y a sus recursos individuales y que el acceso o modificación de una parte de los datos sólo estará permitido a individuos autorizados y programas. Los mecanismos de control de acceso están más relacionados con los mecanismos de seguridad propios de un sistema informático que con la seguridad en la distribución de la información en la red de datos. Es decir en la mayoría de los casos los mecanismos de control de acceso están implementados dentro de un sólo sistema informático para controlar el acceso a sus recursos. Sin embargo ya que el acceso a un sistema informático es por medio de una red de datos el control de acceso es una de las áreas de interés de la arquitectura de seguridad OSI.
2. ESTRATEGIA DE IMPLEMENTACIÓN DE LA ARQUITECTURA DE SEGURIDAD: DEFENSA EN PROFUNDIDAD Una estrategia que se ha empleado con bastante éxito en las implementaciones de las arquitecturas de seguridad, es la conocida como Defensa en Profundidad (Defense in Depth). Se trata de un modelo que pretende aplicar controles en seguridad para proteger los datos en diferentes capas (7). Esta estrategia, emplea distintas técnicas militares para limitar los daños en caso de intrusiones, la cantidad de medidas de seguridad que se pueden aplicar dependerá de la evaluación de riesgos, el análisis de costos y beneficios de su aplicación, el objetivo hacer que el atacante pierda el empuje inicial y se vea detenido en sus intentos al requerirle superar varias barreras en lugar de una. Se puede visualizar esta infraestructura como una serie de capas donde los datos ocupan el último nivel, precedidos de contenedores como lo son las localidades físicas, el perímetro, la red, los servidores y las aplicaciones.
De esta forma, cada capa de nuestra infraestructura representa una barrera para el atacante en su camino hacia el objetivo final de acceder a los datos confidenciales, de manera que si falla cualquiera de los controles en una capa existan defensas adicionales que contengan la amenaza y minimicen las probabilidades de una brecha, en la figura #2, se muestra los diferentes niveles de seguridad. Figura 2. Modelo Defensa en Profund idad
Fuente: (7), Octubre 2013
Defensa de datos Es considerada la última línea de defensa bajo este modelo. Encriptar o cifrar los datos protege la confidencialidad de los mismos durante su almacenamiento o transmisión por las redes. De esta forma, aunque los demás controles sean comprometidos, los datos permanecen seguros pues no podrán ser leídos a menos que sean descifrados. La seguridad de este mecanismo depende del manejo adecuado de las llaves utilizadas para descifrar los datos, por lo que se debe prestar especial atención a este aspecto.
Defensa de aplicaciones Como una capa de defensa más, el refuerzo de las aplicaciones es una parte esencial de cualquier modelo de seguridad. Muchas aplicaciones utilizan subsistemas de seguridad de las plataformas operativas. No obstante, es responsabilidad de los programadores incorporar la seguridad en las aplicaciones para proporcionar una protección adicional a las áreas de la arquitectura a las que la aplicación puede tener acceso. Defensa de hosts Se debe evaluar cada host del entorno y crear directivas que limiten cada servidor sólo a las tareas que tenga que realizar. De este modo, se crea otra barrera de seguridad que un atacante deberá superar antes de poder provocar algún daño Defensa de redes La evaluación de la infraestructura de red para garantizar una seguridad apropiada es un principio fundamental en la definición de la arquitectura de seguridad, se debe examinar el tráfico admisible en las redes y bloquear el que no sea necesario. También se puede considerar el uso de IPSec para cifrar los paquetes en sus redes internas y SSL para las comunicaciones externas.
Defensa de perímetros La protección del perímetro de su red es el aspecto más importante para detener los ataques externos. Si su perímetro permanece seguro, la red interna estará protegida de ataques externos. La organización debe disponer de algún tipo de dispositivo de seguridad para proteger cada punto de acceso a la red. Es necesario evaluar cada dispositivo, decidir qué tipos de tráfico se permiten y desarrollar un modelo de seguridad para bloquear el resto del tráfico.
3.1 Selección de los elementos del modelo El modelo de arquitectura de seguridad OSI y el modelo de defensa en profundidad, se complementan entre sí, para identificar los elementos tecnológicos que definirán la arquitectura final, por un lado se definen los servicios y mecanismos de seguridad que debemos considerar, y por el otro lado, se define la forma de organización en capas de la tecnología que asegurará la implementación de los servicios y dimensiones de la seguridad. En este punto en particular, se debe iniciar con la organización lógica de la plataforma en cuanto a definición de las diferentes zonas o capas, considerando
los posibles ambientes de trabajo (desarrollo, pruebas, capacitación y producción), los servicios y su arquitectura, los servicios de comunicación externos contratados a través de proveedores de servicio, segmentos de usuario con sus respectivos roles e identificación de permisos de acceso a los servicios, estos aspectos permitirán especificar una estructura lógica la cual facilitará la definición de las zonas perimetrales, zonas de servicios externos, zonas de servicios internos, zonas mixtas, zonas de usuarios, zonas de datos y muy importante los niveles de seguridad que se requieren para cada una de ellas, que permite la definición de los permisos de acceso para el intercambio de información. La creación de zonas o segmentos, conlleva la definición de redes virtuales (VLANs) con sus respectivos mecanismos de ruteo de paquetes, establecimientos de reglas de control de acceso (ACLs) y establecimiento de mecanismos de cifrado de las comunicaciones de la red interna y externa. Desde el punto de vista del perímetro, es recomendable la utilización de sistemas de detección y prevención de intrusos configurados de forma tal que puedan hacer frente a posibles ataques del exterior, combinados con firewalls de aplicaciones, para el análisis especifico de tráfico válido hacia la organización. En la figura # 3, se muestra una arquitectura básica de seguridad que considera la definición lógica de zonas de trabajo. Figur a 3. Arq uitec tur a Básic a de Seguridad DBF
Datos
WAF IPS/IDS
FW
FW WAF IPS/IDS
Servicios
IPS
USUARIOS
Fuente: Elaboración propia, Octubre 2013
Internet
La ubicación particular de cada uno de los componentes de la arquitectura y las cantidades depende del análisis previo realizado en la organización en cuanto a servicios críticos y a la ponderación existente entre la importancia de la información de la organización con el nivel de seguridad requerido, siendo este un punto que todavía no se ha llegado a conciliar en determinadas organizaciones debido a la falta de alineamiento entre los aspectos tecnológicos y la estrategia empresarial. De hecho la definición de la arquitectura difiere de una organización a otra debido a sus condiciones internas e información crítica a proteger. Un aspecto fundamental a considerar como parte de la arquitectura consiste en la planificación, ejecución y análisis de pruebas de penetración que permitan verificar la eficacia y actualización de los controles, de las configuraciones de los equipos empleados y potencializar nuevas adquisiciones, con el fin de conformar una arquitectura de seguridad robusta.
CONCLUSIONES Todo tipo de organización requiere de una arquitectura de seguridad, que permita proteger su activo más preciado: la información, en este sentido la complejidad de la misma depende de varios factores, entre los cuales se encuentra: la realización minuciosa del análisis de riesgos, la identificación de información y procesos críticos, las tecnologías empleadas en la plataforma de red, estos aspectos permiten adecuar el modelo de arquitectura OSI en combinación con el modelo de defensa a profundidad, con miras a definir una arquitectura personalizada a las condiciones de la organización. La efectividad de la arquitectura de seguridad, debe ser verificada de forma permanente mediante la realización de pruebas de penetración y ajustes de configuraciones con el objeto de identificar vulnerabilidades e implementar medidas y controles que permitan obtener un nivel de seguridad elevado en la red de datos.
REFERENCIAS BIBLIOGRÁFICAS [1] Stallings. W. Fundamentos de Seguridad en Redes. Aplicaciones y Estándares. 2da edición. Prentice Hall. Madrid 2004. [2] Areitio. Javier. Seguridad de la Información. Redes, informática y Sistemas de Información. Parainfo. Madrid 2008.
[3] Segu.info. Seguridad de la Información. Amenazas Lógicas - Tipos de Ataques. http://www.segu-info.com.ar/ataques/ , fecha de último acceso:1 Septiembre 2013 [4] W. Baluja García1, C. Anías Calderón. Arquitectura de Seguridad para las redes de Telecomunicaciones. Departamento de Telecomunicaciones, Instituto Superior Politécnico José Antonio Echeverría, CUJAE. Cuba 2013. [5] Data Communication Networks: Open Systems Interconnection (OSI); Security, Structure and Applications. INTERNATIONAL TELECOMMUNICATION UNION. Geneva 1991. [6] Mengual Luis. Arquitecturas de Seguridad. Universidad Politécnica de Madrid. http://www.personal.fi.upm.es/~lmengual/ARQ_REDES/Arquitecturas_Seguridad.p df, fecha de último acceso: 02 Octubre 2013. [7] Gerardino, Marcel. Estrategias básicas de seguridad: Defensa en Profundidad. Sentinel. http://www.sentineldr.com/post/estrategias-basicas-de-seguridadinformatica-defensa-en-profundidad 2009, fecha de último acceso: 05 Octubre 2013.