Estrategias de Seguridad en Redes Europeas Francisco Jesús Monserrat Coll 27 de Mayo, 2004.

Slides:



Advertisements
Presentaciones similares
Red académica y Red comercial Red Académica: RedIRIS (MCyT). Red Comercial: ISP comerciales. Punto neutro...
Advertisements

Acciones de seguridad en Internet en LAC Francisco Obispo
Intranets P. Reyes / Octubre 2004.
Línea Estratégica 4Incrementar el nivel de formación profesional de los bibliotecarios.
Informe país de BVS-Venezuela Informe país de BVS-Venezuela Septiembre 2005.
Actividades de Difusión, Divulgación y Promoción
Centro de Intercambio de Información del Protocolo de Cartagena Guía de aprendizaje Recursos del CIISB.
Los modelos normalizados y el Depósito digital de Cuentas
Grupos de Seguridad Francisco Jeśus Monserrat Coll Murcia, 3 de Abril 2006.
IRIS-CERT Grupos de Trabajo 2003 Madrid, 9 de Mayo XV Grupos de coordinación IRIS-CERT Informe de Operación.
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Problemas de mantenimiento de un portal de
Tema 9 INTERNET.
Objetivos, estructura y funciones
SERVICIOS DE INTERNET Introducción comenzar.
Centro de Respuesta a Incidentes de Seguridad Informática y de
Solución para Control de Presencia Empleados
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Uso de metadatos Dublín Core en sistemas de información en España
Red Eurodesk España Un poco de historia...
Déjese sorprender …. El Portal de Empleo y Formación de Galicia ¿Quiénes somos? ¿Por qué nacemos? ¿Qué ofrecemos? ¿Qué nos diferencia?
Diana Carolina Rojas Alarcón María Alejandra Hernández
¿Conocen el Portal de Empleo del Gobierno de Aragón?
- Jaramillo Sánchez Diego Sebastián
Características generales de un servicio Web.
Utiliza las TIC (tecnologías de información y comunicación)
LOS NUEVOS PORTALES ICEX Mayo ICEX en Internet (1ª etapa) Comienzo y primeros servicios: 1995: Páginas informativas de los "Servicios al Exportador"
Seguridad del protocolo HTTP
1 Seminarios y Formación II Jornadas Universitarias de Calidad y Bibliotecas La implantación de un sistema de calidad en el Consorcio Madroño Ianko López.
1 Consigna 2006 UPV/EHU Consigna David Fernández Acin CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco XXII.
Gotitas de Humor Gloria Liliana Ferreyra
Instituto San José Del Pedregal
El web en la Administración Local española. Conclusiones de seis años de estudio Antonio Muñoz Cañavate 9as Jornadas Españolas de Documentación Madrid,
Proyecto de Ley por la que se modifica la Ley de Ordenación de los Transportes Terrestres 18 de mayo de 2011.
Gestión de incidentes en INTECO- CERT Colaboración con Hosting / ISPs GORE5. Bilbao. Javier Berciano (Coordinador de Servicios Reactivos y Operaciones)
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Conferencia de IPv6 en Chile “ El momento de actuar ha llegado ” 12 de Septiembre de 2007 Santiago - Chile Adopción de IPv6 en Latinoamérica Mariela Rocha.
RUDAC - DDG Red Universitaria Dominicana Académica y Científica Portal Dominicano del Desarrollo Jesús Salcié.
Resolución 166 de 2003 Ante la necesidad de información para tomar decisiones en política educativa y construir estadísticas, la Ley 715 de 2001 establece.
Firma electrónica y presentación telemática
Fortalecimiento de un Sistema de Información Municipal para la Prevención de Desastres en América Latina y el Caribe Fortalecimiento de un Sistema de Información.
Patrimonio Intelectual de la ULA en Internet
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
Patrimonio Intelectual de la ULA en Internet Abril 2002.
Los catálogos ( 2ª parte ) Catálogos colectivos Catálogos de Bibliotecas Nacionales Catálogos de Bibliotecas especializadas.
El Grupo Español de Usuarios de Innopac Universidad de Cadiz Campus de Jerez Servicios actuales y futuros Monica Ertel, Director, Customer Services Innovative.
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
CIGRAS 2012 Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte
Sistema Ticket de Servicio
Confidential // Neoris 1 Confidential // Do Not Reproduce without prior written permission from Neoris Red de Negocios COPARMEX Agosto 2007.
IRIS-Middleware SCS. IRIS-Middleware De qué va todo esto.
PROGRAMA “RED DE EXPERTOS IBEROAMERICANOS” LA EXPERIENCIA DE LAS REDES REGIONALES EL PROGRAMA “RED DE EXPERTOS IBEROAMERICANOS” DE LA FUNDACIÓN CEDDET.
Curso sobre posicionamiento Estrategias de posicionamiento en Internet El correo electrónico en las estrategias de posicionamiento en la Red Jesús Sanz.
Servicios de Red e Internet
II Encuentro de Responsables Institucionales París, del 3 al 6 de marzo de 2008 Juliana Leal Fagundes.
Búsqueda de Información en Internet
Sistemas Autónomos.
Punto 1 – Introducción al servicio Juan Luis Cano.
Retos del DANE COLOMBIA para satisfacer las nuevas necesidades de sus Usuarios Retos del DANE COLOMBIA para satisfacer las nuevas necesidades de sus Usuarios.
Edición y publicación de revistas con OJS en la UNAM ( 10 y 11 de junio de 2010 Universidad de Colima Guillermo Chávez Sánchez y Diana.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos.
SEMINARIO DE EFICACIA DE LA COOPERACIÓN SINDICAL EN AMÉRICA DEL SUR Principios Sindicales de Eficacia del Desarrollo Sao Paolo, Brasil 19 y 20 de octubre.
P2P son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. en una red P2P las computadoras se conectan y comunican entre sí.
Foro Regional de Normalización para las Américas de la UIT (Washington D.C., Estados Unidos, 21 de septiembre de 2015) Directrices para la creación de.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
1.ª Parte: Dónde y cómo buscar información.  Cuando se busca información sobre un tema, es necesario emplear una «estrategia de búsqueda» para optimizar.
ERASMUS. CARTA ERASMUS UNIVERSITARIA (ESTUDIOS) EXTENDIDA (PRÁCTICAS) EXTENDIDA (UNIVERSITARIA Y PRÁCTICAS)
Redes Formales e Informales de Producción y Diseminación de Información Francisco Téllez.
Transcripción de la presentación:

Estrategias de Seguridad en Redes Europeas Francisco Jesús Monserrat Coll 27 de Mayo, 2004

Agenda Introducción El modelo de coordinación en redes Europeas Proyectos y actividades resultado de la coordinación Acciones Futuras

RedIRIS - Red Académica y de Investigación Española - Proporciona infraestrura de red y servicios complementarios a la comunidad académica y de investigación española Establecida en 1991 Financiada por el Plan Nacional de I+D+I Integrada como un departamento con autonomía e identidad propia en el seno de la Entidad Pública Empresarial Red.es En la actualidad conecta a 233 centros (Universidades, centros publicos de investigación, etc.)

Red.es Organismo público español encargado del fomento de la sociedad de la información. Reciente creación (2 años ) Agrupa a diversos servicios públicos: Registo NIC para España. Administración Electrónica Alertas de seguridad RedIRIS

RedIRIS - Red Troncal - Un punto de presencia en cada Comunidad autónomona. La gestión a partir de este punto corresponde a cada una de las instituciones

RedIRIS – Servicios Además de la interconexión y acceso a Internet RedIRIS proporciona diversos servicios a la comunidad científica: Coordinación de servicios de Internet Celebración de reuniones técnicas con los responsables de las Universidades y Organismos conectados Presencia en proyectos Internacionales Soporte a grupos de Investigación: listas de correo electrónico, espacio WWW, etc. Coordinación de incidentes de seguridad

IRIS-CERT (I) Equipo de atención de incidentes de seguridad de la Red Académica y de Investigación Española (CERT/CSIRT/IRT) Creado en 1995 Creado en FTE + 1 coordinador técnico 3 FTE + 1 coordinador técnico Ámbito de actuación (constituency) Servicio completo Instituciones conectadas a RedIRIS (AS766) Servicio completo Instituciones conectadas a RedIRIS (AS766) Servicio limitado dominio.es Servicio limitado dominio.es gestión de incidentes y coordinación con otros equipos de seguridad

IRIS-CERT – Servicios Proporcionados (I) - Servicios Reactivos Análisis Forense (sin repercusiones legales) Análisis Forense (sin repercusiones legales) Soporte en la Respuesta de Incidentes Soporte en la Respuesta de Incidentes Coordinación con otros equipos de seguridad dominio.es Coordinación con otros equipos de seguridad dominio.es Servicios Proactivos Observación de tendencias Observación de tendencias Mantenimiento de herramientas y documentación (WWW/FTP) Mantenimiento de herramientas y documentación (WWW/FTP) Enlaces a sitios relevantes de seguridad, otras listas de seguridad y grupos de noticias (en WWW) Enlaces a sitios relevantes de seguridad, otras listas de seguridad y grupos de noticias (en WWW)

IRIS-CERT – Servicios proporcionados - Registro de incidentes y generación de estadísticas e informes anuales de actividad Registro de incidentes y generación de estadísticas e informes anuales de actividad Mantenimiento y gestión de una lista de coordinación de seguridad Mantenimiento y gestión de una lista de coordinación de seguridad Servicios de Valor Añadido Cursos/Ponencias/Presentaciones bajo demanda Cursos/Ponencias/Presentaciones bajo demanda Grupos de Coordinación de Seguridad dos veces al año Awareness building (asesoramiento y concienciación de seguridad) Awareness building (asesoramiento y concienciación de seguridad)

Otros servicios y Grupos de Trabajo Gestión y mantenimiento de un Servidor de Claves Públicas PGP servicio público Infraestructura de Clave Pública para la Comunidad RedIRIS (RedIRIS- PKI) servicio restringido a la comunidad RedIRIS IRIS-CERT puede actuar como punto de contacto entre las instituciones afiliadas y las Fuerzas de Seguridad del Estado Sólo asesoramiento técnico Sólo asesoramiento técnico

Relación con la comunidad Autoridad compartida Es obligatorio disponer de al menos un punto de contacto de seguridad por cada institución afiliada a RedIRIS (servicio completo) Dado por el PER (Punto de Enlace con RedIRIS) Dado por el PER (Punto de Enlace con RedIRIS) Se suscriben a la lista de coordinación de seguridad (IRIS-CERT) Se suscriben a la lista de coordinación de seguridad (IRIS-CERT) Mantenimiento de información de contacto en BBDD interna (LDAP) Mantenimiento de información de contacto en BBDD interna (LDAP) No es obligatorio este punto de contacto para las instituciones con servicio limitado

Relaciones internacionales Foros internacionales TF-CSIRT (Collaboration of Security Incident Response Teams) TF-CSIRT (Collaboration of Security Incident Response Teams) CERT-TF (RARE) CERT-TF (RARE) SIRCE (Security Response Coordination for Europe) SIRCE (Security Response Coordination for Europe) CERT-COORD (TERENA) Sep 1999-May 2000 CERT-COORD (TERENA) Sep 1999-May 2000 FIRST (Forum of Incident Response and Security Teams) FIRST (Forum of Incident Response and Security Teams) equipos miembros de todas las áreas 150 equipos miembros de todas las áreas IRIS-CERT es miembro desde 1997 IRIS-CERT es miembro desde 1997 Abuse Forum Abuse Forum Foro para grupos Abuse e ISPs Foro para grupos Abuse e ISPs

Estadísticas 2003 (I)

Coordinación de Seguridad FIRST, Foro de Grupos de Respuesta a incidentes de Seguridad Creado formalmente en 1993 Agrupa a CERT de todo el mundo, con independencia del tipo de Grupo de Seguridad: Proveedores de Internet y redes académicasProveedores de Internet y redes académicas Grupos de seguridad nacionalesGrupos de seguridad nacionales Empresas de SeguridadEmpresas de Seguridad UniversidadesUniversidades Etc.Etc. Dos reuniones técnicas al año (miembros) y un congreso

Redes Académicas en Europa Organización similar en otros países europeos: Una red nacional de I+D Interconexión de las distintas redes regionales entre si. (Geant) Conexión de esta red paneuropea a Internet2 y otras redes de investigación. Acuerdos adicionales de conexión de cada red con Carrier y proveedores nacionales.

Coordinación en Europa DANTE Empresa participada por las redes academícas Encargada de proporcionar interconexión de las distintas redes académicas TERENA Asociación de las redes académicas Coordina y apoya diversas inciativas Computación Distribuida (GRID)Computación Distribuida (GRID) Midleware (directorios, portales científicos, etc.)Midleware (directorios, portales científicos, etc.) SeguridadSeguridad

Coordinación de Seguridad en Europa Aprovechando la coordinación a nivel de redes académicas empieza a surgir iniciativas en Europa: Reuniones de Grupos de Interés en FIRST Reuniones de los precursores de Terena y Dante ( ) Congresos comunes. Gran parte de los grupos de seguridad Europeos hasta el año 1995 eran de redes académicas. Problema de la coordinación de incidentes en Europa: Varias redes académicas, ¿Con quién Contactar ? Cuando un incidente involucra a varios redes Europeas, ¿Cómo coordinarlo ? Necesidad de fomentar la creación de nuevos CERT

EuroCert Iniciado como piloto de Terena en Septiembre de 1997 por dos años: Objetivos: Coordinación de incidentes de Seguridad en Europa Reducción de la carga de trabajo de los CERT existentes Problemas comunes: Zonas HorariasZonas Horarias Implicaciones legalesImplicaciones legales Punto único de contacto para problemas con Europa Financiado por 10 Redes Académicas

EuroCert (II) Problemas de EuroCert: Incremento de Internet, Gran parte de los incidentes no involucran a equipos miembros. Falta de personal para la gestión de incidentes. ¿Hace falta un CERT para toda Europa. ? Distintas legislaciones Diversos tipos de redes EuroCert finaliza en el año 1999 por decisión de los organizaciones que contribuían a su mantenimiento.

TF-CSIRT (I) Primeras reuniones en Septiembre de tras la finalización de Eurocert Necesidad de mantener la coordinación entre grupos de seguridad Europeos. Aún siendo un proyecto de Terena desde el principio se abre a la participación de otros grupos de seguridad Proveedores de Internet Grupos de seguridad de los gobiernos Fabricantes Sirve de incubadora a proyectos de seguridad que han ido surgiendo. EISPPEISPP TransitTransit eCSIRT.neteCSIRT.net

TF-CSIRT (II) Formato: Tres reuniones al año Abierto a organizaciones ajenas a Terena, Reuniones de dos días (ahora tres) en distintos países Evolución: Inicio oficial en Sep 2000 Incorporación progresiva de nuevos grupos de seguridad Puesta en marcha de diversas iniciativas conjuntas Mas de 40 grupos de Seguridad en la ultima reunión ¿Problemas de crecimiento ?

TI (I) Trusted Introducer, Primera de las iniciativas puestas en marcha dentro del TI. Objetivos: Creación de un directorio de información de grupos de seguridad Europeos. Definir formalmente el cada uno de los grupos de seguridad Fomentar la creación de nuevos grupos de seguridad. Dos niveles de información Funciona con un contrato de Terena entre: Empresa encargada del TI Grupos de seguridad de nivel alto

TI (II) Acreditación vs Certificación: Certificación: Tras una serie de pruebas y requisitos una entidad certifica que se tiene un estado determinado. Acreditación: Se comprueba la existencia de determinada información, no su validez. TI acredita que el CERT se ha definido de acuerdo a una serie de criterios. (RFC 2350) Tres niveles de grupos: 0: se sabe que existe un grupo de seguridad 1: Candidato 2: Grupo acreditado, ha presentado la información

TI (III) RFC 2350, Expectation for CSIRT, Documento que indica que información puede describir un CSIRT Nombre del equipo Ámbito de actuación (constituence) Información de contacto Referencias Servicios ofrecidos a sus clientes Políticas de gestión de información Uso de criptografía Horarios de trabajo (adicional) Personas de contacto

TI (IV) Proceso de acreditación: Se conoce la existencia de un grupo de seguridad y se añade al directorio (nivel 0) El grupo solicita su inclusión al nivel 2. Se envía la información (paquete de invitación) sobre como definirse (nivel 1) El grupo tiene 3 meses para presentar la documentación requerida Si se presenta la documentación ( y paga la cuota ;-) el grupo pasa a nivel 2 El proceso de acreditación es muy largo, por lo que el TI es mantenido por las aportaciones de los grupos de nivel 2 (720 Euros)

TI (V) TI proporciona a los miembros de nivel 2, diversos servicios adicionales: Listas de coordinación interna Acceso a toda la información pública en formato importable a bases de datos Mantenimiento de un anillo PGP con la claves de los grupos de seguridad Actualización de información en RIPE del objeto IRT Adicionalmente se buscan nuevos servicios que realice el TI, como resultados de otros proyectos finalizados.

IRT-Object (I) ¿Cómo encontrar el contacto de seguridad para una dirección IP ? Registros de Whois, Arin, Estados Unidos Estados Unidos RIPE, Europa Europa Lacnic, Latinoamerica, Latinoamerica, Apnic, Asia y Oceania, Asia y Oceania, Problemas: Información no especifica de seguridadInformación no especifica de seguridad Escasa actualizaciónEscasa actualización Direcciones no existentes (SPAM)Direcciones no existentes (SPAM)

IRT-Object (II) Solución: Crear un nuevo objeto que defina el punto de contacto de seguridad para una dirección IP Información de contacto ( , telefono, etc.) Claves PGP Disponibilidad. Se define un objeto IRT que mantiene esta información y después este objeto se asigna a los rangos IP de los que es responsable. Posibilidad de Escalado (IRT general y otro más especifico ) Gestionado directamente por los responsables de los rangos IP o a traves de registros como Trusted Introducer

IODEF Incidente de Seguridad típico: 1.Se produce una notificación informal sobre un problema de seguridad. 2.Un IRT crea una alerta de seguridad (correo electrónico) que al final envía a otro CERT indicando: Tipo de ataque Tipo de ataque Expectativas de respuesta Expectativas de respuesta Evidencias Evidencias Etc Etc 3.El IRT receptor vuelve a procesar esta información para adaptarla a sus necesidades y comunicar el problema al usuario.

IODEF (II) Como solución surge IODEF (RFC 3067) Formato XML para el intercambio de la información Completa descripción del incidente de seguridad: Tipo de ataque,Tipo de ataque, Severidad,Severidad, Evidencias del ataqueEvidencias del ataque Etc.Etc. Este objeto se puede incluir de forma automática después por las herramientas de gestión de incidentes de los IRT. En hay información sobre herramientas de manejo de esta información.

EISPP European Information Security Promotion Program, Objetivo: Distribución de información de seguridad a empresas. Consorcio de varios grupos de seguridad Europeos. Creación de una red de confianza de CERT Europeos para el intercambio de información. Centrado en la generación de un formato común de definición de avisos de seguridad (XML). Varios grupos de seguridad pueden trabajar en el mismo aviso de seguridad. Misma estructura y definición de la información. Inclusión de referencias a bases de datos de vulnerabilidades externas, CVE, Bugtraq.etc. Inclusión en bases de datos.

Transit (I) Training of Network Security Incident Teams Staff. Objetivo: Fomentar la creación de nuevos grupos de seguridad en Europa, centrada sobre todo en CSIRT (Respuesta a incidentes de Seguridad) Proveedores de Internet Redes Académicas Empresas de Seguridad Curso básico sobre: Visión General del funcionamiento de un IRT Legislación Europea Aspectos técnicos (gestión de vulnerabilidades, contactos, etc)

Transit (II) Financiados por la Unión Europea. El alumno solamente paga una parte reducida (alojamiento) del curso. La documentación ha sido realizada específicamente para estos cursos. Disponible la documentación de los cursos. Posibilidad de usar los materiales para otros cursos de formación de IRT. No cobrando por ellos.No cobrando por ellos. Indicando claramente la autoría del material.Indicando claramente la autoría del material. Solicitando permiso a la organización de TRANSITSolicitando permiso a la organización de TRANSIT En RedIRIS, existe una versión reducida en castellano basada en estos cursos,

eCSIRT.net The European CSIRT network Financiado por la Unión Europea (IST ) Participación de varios grupos de seguridad europeos. Objetivos: Recolección de estadísticas de seguridad Creación de una red de alerta temprana Pruebas y ensayos sobre IODEF Definición de un código de conducta

eCSIRT.net (II) Estadísticas sobre incidentes Varios problemas: Interpretación distinta de un mismo incidente de seguridadInterpretación distinta de un mismo incidente de seguridad Falta de mecanismos de recolección automáticaFalta de mecanismos de recolección automática Miden la carga de trabajo de los grupos de seguridad. Estadísticas sobre eventos de seguridad: Red de Sensores situados en distintas redes Equipos proporcionados por cada organización (y de fuera del proyecto) Permiten la correlación de ataques Creación de una red de soporte de NTP seguro como soporte

eCSIRT.net (III) Red de Alerta temprana: Definición de mecanismos de alerta: Listas de seguridad encriptadasListas de seguridad encriptadas Sistema telefónico de respaldoSistema telefónico de respaldo Realizadas con éxito pruebas de funcionamientoRealizadas con éxito pruebas de funcionamiento IODEF Pruebas de intercambio de objetos IODEF ¿Cómo se codifican los mensajes ?¿Cómo se codifican los mensajes ? Integración en la bases de datos de cada grupo de seguridadIntegración en la bases de datos de cada grupo de seguridad Desarrollo de herramientas para la creación y manipulación de IODEF.

TF-CSIRT, trabajos en curso (I) Request Tracker for Incident Response Necesidad de tener una herramienta interna en los CERT para la gestión de los incidentes de seguridad. RTIR : Modificaciones de RT para adaptarla a la gestión de incidentes de seguridad: Busqueda de información sobre direcciones IP Creación automática de incidentes en base a listados de IP RTIR se esta empleando por varios grupos de seguridad Europeos, adaptandolo a necesidades comunes: Firma / verificación/ encriptación e los mensajes Manipulación de los objetos IODEF Grupo de trabajo dentro de TF-CSIRT sobre RTIR

TF-CSIRT, trabajos en Curso (II) European Abuse Forum Las diferencias entre grupos de abuse y CERT han ido disminuyendo: En grandes ISP es distinto. Abuse: Quejas de Acciones realizadas por clientesAbuse: Quejas de Acciones realizadas por clientes Cert: Ataques a clientes y sistemas internosCert: Ataques a clientes y sistemas internos Muchas veces es difícil diferenciar: Gusano/Virus que dejan puertas abiertasGusano/Virus que dejan puertas abiertas Máquinas atacadas,etcMáquinas atacadas,etc Estas reuniones intentan coordinar a los grupos de abuse y CSIRT

Como Resumen: Coordinación a varios niveles: NacionalNacional EuropeaEuropea Distintas necesidades pero un problema común Unión de esfuerzos Participación abierta