Resultados de un análisis de seguridad de las especificaciones de la IETF de los protocolos TCP e IP Fernando Gont UTN/FRH, Argentina proyecto realizado.

Slides:



Advertisements
Presentaciones similares
IPv6 en Cuba; estado actual y perspectivas
Advertisements

Resultados de un análisis de seguridad de los protocolos TCP e IP Fernando Gont ekoparty 2008 Octubre 2, 2008 Somewhere only we know (*), Argentina © 2004.
Resultados de un análisis de seguridad de los protocolos TCP e IP
Resultados de un análisis de seguridad de los protocolos TCP e IP Fernando Gont (proyecto de investigación realizado para UK CPNI) 4ta Jornada de Seguridad.
Política de recuperación de recursos de internet no utilizados Sebastián Bellagamba 30/06/05.
1 LACNIC V – 18 / 20 de noviembre - La Habana, Cuba Proceso de Desarrollo de Políticas Germán Valdez Director Políticas LACNIC.
HTML (Historia) Rogelio Ferreira Escutia. 2 HTML, septiembre 2010 ¿Qué es? HTML, siglas de HyperText Markup Language.
Cuarto Foro Latinoamericano de IPv6 – FLIP-6 Monitoreo en IPv6 LACNIC IX – FLIP6 Ciudad de Guatemala 24 de Mayo de 2006.
DESARROLLANDO EL PLAN DE TRABAJO
Vamos a trabajar en la construcción de un proyecto…
Ejemplo La empresa Producciones Valencianas, en el análisis de sus operaciones del último trimestre, muestra una disminución de la producción en comparación.
Ingeniería del Software UMG Ingeniería en Sistemas
EL DIRECTIVO FRENTE A LOS PROBLEMAS
Bienvenido a Marangatu'i, Módulo del Contribuyente de la SET!
METODO DE ANALISIS DE FALLAS
¿La informatización de la historia clínica mejora la calidad asistencial? LinderJA, Jun Ma J, Bates DW, Middleton B, Stafford RS. Electronic Health Record.
Resolución de Problemas Algoritmos y Programación
Resultados de un análisis de seguridad de IPv6
CAPA DE RED DEL MODELO DE REFERENCIA OSI
Diseño de la Herramienta Informática
Tema 3 Revisión de diversos métodos robustos aplicados en algunos problemas fotogramétricos.
Asesor en Promoción y Desarrollo de la Investigación (HSS/RF)
Resultados de una evaluación de seguridad del Protocolo de Internet (IP) Fernando Gont proyecto realizado para UK Centre for the Protection of National.
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Seguridad del protocolo HTTP
MÉTODO GENERAL DE TOMA DE DECISIÓN Generalmente, para tomar una decisión se requiere seguir los siguientes pasos: 1. Fijar Objetivos: Este es el paso más.
Entrada de bloque Primera sesión (ver dosificación)
Tema 1 – Adopción de pautas de seguridad informática
CRITERIOS PARA LA ELABORACIÓN Y PRESENTACIÓN DE UN ENSAYO
Muestra: Recolección de Datos: Análisis de Datos:
Guía Consulta De Resultados
UNIVERSIDAD TECNOLÓGICA DEL ESTADO DE ZACATECAS
MUESTRA Implica DEFINIR la unidad de análisis (personas, situaciones, individuos, eventos, fenómeno, ensayo)
ANÁLISIS Y DISEÑO DESDE UNA PERSPECTIVA ORIENTADA A OBJETOS Alan Vargas.
TCP/IP V4 Redes de Computadoras uclv.
Resultados de una evaluación de la seguridad del Transmission Control Protocol (TCP) Fernando Gont proyecto realizado para UK Centre for the Protection.
MESA 3 Evaluación, seguimiento y mejora, auditorias internas y Revisión por la dirección Requisitos P
Técnicas de Relevamiento de Información
Administración Federal de Ingresos Públicos MONOTRIBUTO SOCIAL.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Investigación por parte de los alumnos 2.- Socialización de la información mediante un diálogo en mesa redonda donde todos los estudiantes están.
Juan Antonio del Valle Flores
CONFORMACIÓN DEL MANUAL DE PROCESOS Y PROCEDIMIENTOS
Aguinaga mantilla David Adrián Vaca Montenegro Erick paúl
Almacenamiento de la información Conabio CNA INEGI Conanp Profepa INE Otras dependencias Conafor Semarnat.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Regular process for global reporting and assessment of the state of the marine environment, including socio-economic aspects Criterios para el manejo de.
Servicio horario NTP - Protocolo NTP Luis Villalta Márquez.
Tercer evento de seguridad en redes para América Latina y el Caribe LACNIC XI Salvador/Bahia - Brasil.
Manual de usuario. Configuración inicial Para comenzar a utilizar la aplicación lo primero que tiene que hacer es configurar el Huso horario y la configuración.
Segundo Evento de Seguridad en Redes para América Latina y el Caribe LACNIC X Isla Margarita - VE.
Mejoras. Aplicación de selección de material bibliográfico Unidad de Gestión Tecnológica. Marzo de 2011 Encontramos que era necesario: Permitir modificar.
Lic. Adalberto Avendaño Prieto.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
¿Cómo se originan las investigaciones cuantitativas, cualitativas o mixtas?
 TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa " Protocolo de control de transmisión/Protocolo de Internet " y se pronuncia "T-C-P-I-P".
File Transfer Protocol.
DIRECCIONES URL Las siglas URL corresponden a las palabras inglesas Universal Resource Locator, que en español viene a significar algo así como "Localizador.
Ingeniería de Requerimientos
TALLER DISEÑO WEB José Joo Villablanca DG & otras yerbas Instituto Profesional Santo Tomás / Diseño Publicitario Multimedial.
Almacenamiento virtual de sitios web: «Hosts» virtuales
CÓMO IMPLEMENTAR LA COEVALUACIÓN O EVALUACIÓN DE PARES
Firma Electrónica Eduardo Chiara Galván
Notificándote ¿Qué hicimos? -Mayor descripción de las pruebas de aceptación -Restricciones -Profundizar posibles soluciones -grafico de riesgos ¿Qué estamos.
Notificándote ¿Qué hicimos?
Notificándote ¿Qué hicimos?
Notificándote ¿Qué hicimos?
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
PROCESO DE CONSULTA Y PARTICIPACIÓN DE ACTORES DE REDD Jenny Chimayco Ortega Coordinadora de Comunicaciones Dirección General de.
Método del valor presente José Juan Rodríguez Segura.
Transcripción de la presentación:

Resultados de un análisis de seguridad de las especificaciones de la IETF de los protocolos TCP e IP Fernando Gont UTN/FRH, Argentina proyecto realizado para UK CPNI United Kingdoms Centre for the Protection of National Infrastructure

Enunciado del problema Durante los últimos veinte años, el descubrimiento de vulnerabilidades en implementaciones de los protocolos TCP/IP, y en los propios protocolos, han llevado a la publicación de un gran número de reportes de vulnerabilidad por parte de fabricantes y CSIRTs. Como resultado, la documentación de todas estas vulnerabilidades se encuentra desparramada en una gran cantidad de documentos que suelen ser difíciles de identificar. Asimismo, algunos de estos documentos proponen contramedidas a las mencionadas vulnerabilidades, sin realizar un análisis minucioso de las implicancia de las mismas sobre la interoperabilidad de los protocolos. Desafortunadamente, el trabajo de la comunidad en esta área no ha reflejado cambios en las especificaciones correspondientes de la IETF.

Situación actual Se hace notablemente dificultoso realizar una implementación segura de los protocolos TCP/IP a partir de las especificaciones de la IETF. Nuevas implementaciones de los protocolos re-implementan vulnerabilidades encontradas en el pasado. Nuevos protocolos re-implementan mecanismos o políticas cuyas implicancias de seguridad ya eran conocidas a partir de otros protocolos (por ejemplo, RH0 en IPv6). No existe ningún documento que apunte unificar criterios sobre las vulnerabilidades de los protocolos, y las mejores prácticas para mitigarlas. No existe ningún documento que sirva como complemento a las especificaciones oficiales, para permitir que la implementación segura de los protocolos TCP/IP sea una tarea viable.

Descripción del proyecto En los últimos años, UK CPNI (Centre for the Protection of National Infrastructure) – antes UK NISCC (National Infrastructure Security Co-ordination Centre) – se propuso llenar este vacío para los protocolos TCP e IP. El objetivo fue producir documentos que sirvieran de complemento a las especificaciones de la IETF, con el fin de que, mínimamente, nuevas implementaciones no posean vulnerabilidades ya conocidas, y que las implementaciones existentes puedan mitigar estas vulnerabilidades. Dichos documentos se irían actualizando en respuesta a los comentarios recibidos por parte de la comunidad y al descubrimiento de nuevas vulnerabilidades. Finalmente, se espera llevar al menos parte de este material al ámbito de la IETF, para promover cambios en los estándares correspondientes.

Algunas cuestiones a analizar en IP Rango de valores aceptables para cada campo del encabezamiento En algunos casos, los rangos aceptables dependen del valor de otros campos. Ejemplo: IHL (Internet Header Length), Total Length, link-layer payload size. Análisis de las posibles implicancias de seguridad de cada mecanismo y política del protocolo. Ejemplo: El campo TTL se puede utilizar (al menos en teoría) para OS fingerprinting, physical-device fingerprinting, TTL- triangulation, evasión de NIDS, GTSM, etc. Procesamiento deseable de las distintas opciones IP Ejemplo: source-routing? IP Security options? Analizar posibles algoritmos para reensamblar fragmentos IP ¿Qué chequeos de validación podrían realizarse para evitar la evasión de NIDS? ¿Qué políticas se podrían implementar para minimizar ataques de DoS?

Algunas cuestiones a analizar en TCP Establecer claramente el rango de valores aceptables para cada campo del encabezamiento y opciones Ejemplo: Valores aceptables para la opción TCP MSS (Rose attack) Analizar posibles algoritmos para la aleatorización de puertos efímeros. Reducir las posibilidades de abusar de los algoritmos de control de congestión de TCP. Analizar posibles algoritmos para el manejo del buffer de reensamblado, y del buffer de retransmisión de datos. Analizar como reducir la precisión de técnicas de remote OS finger- printing. ¿No es demasiada la precisión de nmap? ¿Realmente necesita cada versión de un sistema operativo de cada fabricante hacer algo distinto? ¿No se pueden unificar criterios?

Resultados preliminares Para el caso del protocolo IP, se generó un documento de 50 páginas, con mas de 70 referencias a reportes de vulnerabilidad y papers relevantes. Para el caso del protocolo TCP, se generó un documento de más de 100 páginas, con más de 100 referencias a reportes de vulnerabilidad y papers relevantes. Los documentos se beneficiaron de los comentarios de desarrolladores de implementaciones TCP/IP, tanto abiertas como cerradas. Sin embargo, en general los comentarios se obtuvieron por vínculos personales con los desarrolladores, mas que a través de los canales formales de los fabricantes.

Algunos resultados interesantes El análisis de las especificaciones disparó discusiones sobre algunos mecanismos básicos de los protocolos. Por ejemplo, está ampliamente asumido que el generador de ISNs de TCP debe producir una secuencia monotónicamente creciente, para garantizar un mínimo de confiabilidad. Sin embargo, esta confiabilidad es provista por otros mecanismos (TIME-WAIT state y quiet-time concept) Algunos mecanismos se encuentran deprecated por la IETF. Sin embargo, son utilizados actualmente en la industria (por ejemplo, IP security option) Incluso dentro de la propia comunidad de la seguridad informática, muchas de las implicancias de seguridad de los protocolos TCP e IP son ignoradas o comprendidas sólo parcialmente,

Modificando las especificaciones (IETF) Algunas porciones de este trabajo ya se llevaron a la IETF. Ejemplos: Aleatorización de puertos: Se presentó un documento que fue adoptado por el TSVWG (BCP). Ataques ICMP contra TCP: Se presentó un documento que fue adoptado por el TCPM WG (Informational). La versión inicial se publicó en (!) Esta actividad suele requerir una gran cantidad de energía Con el fin de lograr consenso, las propuestas presentadas en la IETF suelen tener que ser modificadas a niveles en los cuales el documento final termina difiriendo de la propuesta original. Existe cierta resistencia a realizar modificaciones en IPv4 (ya que IPv6 reemplazará a IPv4) Los fabricantes suelen resistirse a implementar modificaciones vinculadas a seguridad

Contribuyendo con los documentos Estos documentos (así como todas las publicaciones de la IETF) precisan de los comentarios de la comunidad de operaciones. Algunos ejemplos (simples): La IP security option no hubiera sido marcada como deprecated si hubieran habido comentarios por parte de sus usuarios. La justificación del soporte de source-routing era el requerimiento de esta opción en acuerdos de peering. Sigue siendo esto actual? Se espera la publicación del documento correspondiente al protocolo IP para principios del mes de junio. Todavía no se tiene una fecha estimativa para la publicación del documento correspondiente a TCP. Ambos documentos estarán disponibles en el web site de CPNI (

Shameless plug-in (versión 2.0) La primer versión de este plug-in (en LACNIC X) hablé sobre la participación latinoamericana en la IETF. En mayo de 2007, habían 3 latinoamericanos participando activamente en la IETF. Actualmente, somos más, pero seguimos siendo muy pocos (10):

Shameless plug-in (versión 2.0) (II) Latinoamérica tiene 9 drafts. Nuestro grupo de UTN/FRH es autor de 4 de ellos. No cuenta con soporte de ninguna empresa (ni económico, ni en equipamiento).

Preguntas?

Gracias! UK CPNI, por su apoyo para este proyecto Carlos M. Martínez, por todo su trabajo para este evento de seguridad, y en la lista de seguridad de LACNIC Todo el staff de LACNIC (sin su soporte no hubiera sido posible mi participación en este evento) Fernando Gont