Módulo 06 Seguridad en Redes (Pt. 2)

Slides:



Advertisements
Presentaciones similares
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Advertisements

Técnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada:
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Icep Ingeniería en sistemas Informática II Gabriel Orozco martinez Cesar alfonso ventura sanchez 08/10/2016 Modelo osi capa de red.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
Paul Leger Modelo OSI Paul Leger
UF0854: Instalación y configuración de los nodos de una red local.
Teleprocesos Ing. Leonardo Párraga.
Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8, Sección 8.6: IPsec
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Grangeno Sillero Teresita de Jesús.
MOdeLO.
Capa de aplicación MODELO OSI Capa de enlace de datos
Capítulo 8, Sección 8.6: IPsec
Introducción a los protocolos de enrutamiento dinámico
Capítulo 8 Seguridad en Redes
Protocolo SSL.
Protocolo SSL.
PRIVACIDAD EN LA RED.
Por Jorge ACOSTA MENDOZA
Definición de redes de computadoras
Capítulo 8 Seguridad en Redes WEP, FW, IDS
SEGURIDAD INFORMATICA
Capítulo 8 Seguridad en Redes:
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec
Correo seguro Gustavo Antequera Rodríguez.
¿Qué es un sistema operativo?
Capítulo 8 Seguridad en Redes
Capítulo 8, Sección: IPsec
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Proceso de comunicación de datos
3. Seguridades en el Comercio Electrónico
Conceptos y protocolos de enrutamiento. Capítulo 5
Capa Aplicación: File Transfer Protocol
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Capítulo 4: Capa Red - V ELO322: Redes de Computadores
Firewalls COMP 417.
El modelo OSI de Red Define los métodos y protocolos necesarios para conectar una computadora con cualquier otra a través de una red.
LUZ MERY SILVA BUITRAGO
Protocolos Protocolos de red.
Modelo de Referencia OSI
66.69 Criptografía y Seguridad Informática FIREWALL.
Redes I Magistral Nro. 10 Capa 5: Sesión
Servicios de Seguridad Informática
Estructura de los mensajes de correo electrónico
Eslared 2006 Seguridad Informática
Esmeralda, montse, martha, gloria
Sistemas de Comunicación Magistral Nro. 7
Capítulo 8, Sección: IPsec
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
XIII Encuentros de Informática Municipal
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Capítulo 8 Seguridad en Redes:
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes WEP, FW, IDS
CAPA DE RED- OSI. Intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Provee servicios para:
Sistemas de Comunicación Magistral Nro. 2
Capítulo 8, Sección 8.6: IPsec
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

Módulo 06 Seguridad en Redes (Pt. 2)

Copyright Copyright © 2010-2017 A. G. Stankevicius Se asegura la libertad para copiar, distribuir y modificar este documento de acuerdo a los términos de la GNU Free Documentation License, versión 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta delantera o trasera. Una copia de esta licencia está siempre disponible en la página http://www.gnu.org/copyleft/fdl.html. La versión transparente de este documento puede ser obtenida de la siguiente dirección: http://cs.uns.edu.ar/~ags/teaching Redes de Computadoras - Mg. A. G. Stankevicius

Contenidos Introducción a la seguridad en redes. Principios de la criptografía. Autenticación. Integridad. Distribución de claves y de certificados. Seguridad multinivel. Sistemas de detección de intrusos. Redes de Computadoras - Mg. A. G. Stankevicius

Mails seguros Las técnicas criptográficas repasadas permiten el intercambio seguro de correos electrónicos. El emisor seguro genera una clave simétrica privada KS al azar. Posteriormente, encripta el cuerpo m del mail con KS (naturalmente, por razones de eficiencia). A su vez, encripta KS con la clave pública K+R del receptor seguro. Finalmente, el emisor envía tanto KS(m) como K+R(KS) al receptor. Redes de Computadoras - Mg. A. G. Stankevicius

Mails seguros Continúa: El receptor seguro recibe KS(m) como K+R(KS). Usando su clave privada K-R desencripta la clave simétrica KS creada al azar por el emisor seguro. Una vez recuperada la clave simétrica, desencripta el cuerpo del mail, accediendo a su contenido m. Redes de Computadoras - Mg. A. G. Stankevicius

Mails seguros KS m m KS KS K+M K-M KS(KS(m)) m m internet KS K+M(KS) K-M(K+M(KS)) KS K+M K-M Redes de Computadoras - Mg. A. G. Stankevicius

Mails autenticados El mecanismo de firma digital antes introducido se puede adaptar para posibilitar el intercambio autenticado de correos electrónicos. El emisor autenticado simplemente firma digitalmente el cuerpo de todo mensaje enviado. Al igual que antes, se adjunta la firma digital (huella digital encriptada) al mensaje original (es decir, sin encriptar). De esta forma se logra autenticar el autor y se asegura la integridad del contenido del mensaje. Redes de Computadoras - Mg. A. G. Stankevicius

Mails autenticados ? ¿ K-H K+H m m K-H(H(m)) K+H(K-H(H(m))) H(m) m ¿ ? internet H(m) m m Redes de Computadoras - Mg. A. G. Stankevicius

Mails seguros autenticados Ambas técnicas pueden ser combinadas con relativa facilidad, haciendo uso de tres claves: La clave privada del emisor, para firmar digitalmente el mensaje encriptado. Una clave simétrica generada al azar para encriptar el cuerpo del mensaje. La clave pública del receptor, para encriptar la clave simétrica. Redes de Computadoras - Mg. A. G. Stankevicius

Mails seguros autenticados K-H H(m) K-H(H(m)) m KS KS(m, K-H(H(m))) m internet KS K+M(KS) K+M Redes de Computadoras - Mg. A. G. Stankevicius

OpenPGP El estándar abierto OpenPGP reportado en la RFC 4880 implementa el intercambio seguro y autenticado de correos electrónicos . Hace uso de criptografía de clave simétrica, de criptografía de clave publica, una función de hash para calcular digestos y firma digital de la forma antes indicada. Permite asegurar la identidad del emisor y tanto la confidencialidad como la integridad del mensaje. Redes de Computadoras - Mg. A. G. Stankevicius

Pretty Good Privacy Redes de Computadoras - Mg. A. G. Stankevicius Date: Mon, 28 Jun 2010 01:47:41 -0300 From: "Alejandro G. Stankevicius" <ags@cs.uns.edu.ar> MIME-Version: 1.0 To: "Alejandro G. Stankevicius" <ags@cs.uns.edu.ar> Subject: Prueba de mensaje autenticado. Content-Type: text/plain; charset=ISO-8859-1 Content-Transfer-Encoding: 7bit -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Probando... 1, 2, 3. - -- Saludos, Alejandro. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.15 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/ iEYEARECAAYFAkwoKWwACgkQ54MJ5e1PszZonwCfV0+8E0t9qHvwn9r8SGaIHg6o fkEAn3xqjfTD04s9doQtiJjxzol6J5Pa =4ni4 -----END PGP SIGNATURE----- Redes de Computadoras - Mg. A. G. Stankevicius

Pretty Good Privacy Redes de Computadoras - Mg. A. G. Stankevicius Date: Mon, 28 Jun 2010 01:48:32 -0300 From: "Alejandro G. Stankevicius" <ags@cs.uns.edu.ar> MIME-Version: 1.0 To: "Alejandro G. Stankevicius" <ags@cs.uns.edu.ar> Subject: Prueba de mensaje autenticado y seguro. Content-Type: text/plain; charset=ISO-8859-1 Content-Transfer-Encoding: 8bit -----BEGIN PGP MESSAGE----- Charset: ISO-8859-1 Version: GnuPG v2.0.15 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/ hQIOA8pZrSqBeLjFEAf9Fs4q7t17Z1BctloitpNxX11boPryWQkAaN9LmxRW9xkd pju/KcWquBny9F2uuqVgd4WfEE14Zp11A0aUOfi1/GKEcjiN2KJIx5lcvpQ6zxYO Q3rKDT/XlZH5WuqZbho9O9UreRMSOQxCejv5rjMBIckH8R9vrhn+O3u8UaHxSzVR VcI2LDq0SoS++7dBXtpmncxsKfKlny3YpEbme9fjBzQAdIHKAfGM0AXMCqyZQ7iR A2frSpkOelNlBJslZu4xD0Du9VTDu9oal/CHZId3nxHsj60yC0mSwJRgTK2MZa+R s9HUxhrWy3PG7ye+UhfrOGtKaxwe3iKE60yG1vawiwf9FahNhVhXcBOrYr1pMSU3 s7S13sRo7LxVqRS6s98YSr/Zxs/tenXwQDptenR+udoDaJ9izhLBg3b/GLhjIsKq i4gX/pFL/mRZL5Tzu1WsCV417vXuOq3D4iJakMHlj5wnR5A4FxksTcJ+qkCd6zgc n76kPnZTa0YNCQflFUb3jLsUQH6x3DGKkNpStvquBK/2VfwbphqrauZbEcENlrsO 0zV16PkAGaqIB1zGBmvDYC/WapgsetQbAPUYBGtUrPQEDHrKp0tpyp29uRtUp/wj KcV90ZIKOxUbEnhGojHVGMlHN3Y5BC5agKBXUBwRlqQ6oMsUW4vwHjbqRfDNByf3 ENLAAgHnfFw47Fm321s9fvZZ+LXOcnKdItCc2TtlFQE5/qqwDQUgSvNhuFsPwLtS AX9HVnO20iq7NL5YlG+TTCFsLbjX2670a5El0ElvQBib8719aE12Of8K/fkEhyX+ sJa5C7dg+zw8Tgw1sUrRC7juvUq5/7XAEagJK/VsclpMUMSXYOGcLN2pdBJ9KZM8 d/6nMmtk7R5Zl5xW/hC1AJNESH/ajGMJvsEdUr6bwuz10AlbqM8S3CnMsU7ymMDa AJBLNo/e =v1Io -----END PGP MESSAGE----- Redes de Computadoras - Mg. A. G. Stankevicius

Secure Socket Layer Secure Socket Layer (SSL) es una solución que extiende a los sockets para brindar: Confidencialidad. Integridad. Autenticación. ¡Miles de millones de dólares por año cambian de mano usando esta tecnología! El famoso “candadito cerrado” de los navegadores quizás sea el ejemplo más conocido de su aplicación. Redes de Computadoras - Mg. A. G. Stankevicius

Secure Socket Layer Objetivos al momento de su concepción: Facilitar las transacciones comerciales en línea. Brindar encriptado de información sensitiva (especialmente el número de la tarjeta de crédito). Posibilitar la autenticación del servidor web y, en caso de requerirse, también la del cliente. Minimizar el incordio al negociar con un nuevo comerciante. Redes de Computadoras - Mg. A. G. Stankevicius

Secure Socket Layer Inicialmente se trató de un estándar cerrado, implementado en el navegador Netscape. En la actualidad se trata de un estándar abierto publicado en el RFC 2246. SSL brinda una API accesible desde cualqueir lenguaje de programación. aplicación aplicación SSL / TLS TCP TCP IP IP IP aplicación convencional aplicación usando SSL Redes de Computadoras - Mg. A. G. Stankevicius

SSL y TLS Autenticación de servidores en SSL: Todo navegador seguro viene dotado de las claves públicas de un conjunto de CAs en los que se confía. El navegador solicita al servidor su certificación, la cual debe haber sido emitida por un CA confiable. Luego, haciendo uso de la clave pública del CA recupera la clave pública del servidor del certificado. El menú de seguridad del navegador permite indagar el conjunto de CAs considerados confiables. Redes de Computadoras - Mg. A. G. Stankevicius

SSL y TLS Encriptado de datos en SSL: El navegador genera una clave simétrica al azar que será usada sólo durante la interacción, la encripta con la clave pública del servidor y la envía al servidor. Haciendo uso de su clave privada puede desencriptar la clave simétrica que el cliente le alcanzó. En este punto, tanto cliente como servidor tienen acceso a la clave compartida. Todo información intercambiada usando el socket TCP será encriptada usando esa clave. Redes de Computadoras - Mg. A. G. Stankevicius

SSL y TLS Autenticación de clientes en SSL: La autenticación de clientes en SSL se lleva adelante poniendo a disposición del servidor su certificado. SSL evolucionó en el nuevo estándar TLS: La nueva versión constituye un estándar abierto de internet, cuya última especificación está disponible en el RFC 5246. Los servicios provistos por SSL y TLS también pueden ser utilizados en otras aplicaciones (por caso, IMAP). Redes de Computadoras - Mg. A. G. Stankevicius

IPsec Internet Protocol Security (IPsec) introduce un conjunto de protocolos para proveer seguridad y autenticación en capa de red. Encriptado a nivel de capa de red: El emisor encripta los datos contenidos en los datagramas IP. Estos datos pueden ser segmentos TCP o UDP, mensajes ICMP o SNMP, etc. Autenticación a nivel de capa de red: El receptor puede autenticar la dirección IP de origen. Redes de Computadoras - Mg. A. G. Stankevicius

Seguridad en capa de red Familia de protocolos IPsec: Un protocolo para autenticar los datagramas llamado Authentication Header (AH), el cual provee integridad y autenticidad del emisor, pero no confidencialidad. Otro protocolo para encriptar el contenido de los datagramas llamado Encapsulating Security Payload (ESP), el cual provee confidencialidad, integridad y autenticidad del emisor. Redes de Computadoras - Mg. A. G. Stankevicius

Seguridad en capa de red Para hacer uso de tanto AH como ESP emisor y receptor deben llevar adelante un proceso de inicialización. Este proceso crea un canal lógico a nivel de capa de red denominado Security Association (SA). El SA establece un canal unidireccional. Cada SA se caracteriza a través de la combinación del protocolo de seguridad que se esté usando, la dirección IP de origen y un identificador de conexión de 32 bits. Redes de Computadoras - Mg. A. G. Stankevicius

Protocolo AH El encabezado del protocolo AH se inserta entre el encabezado IP y la carga útil del datagrama. Los routers en el núcleo de la red procesan el datagrama de la manera usual. El encabezado incluye información acerca de: El identificador de conexión. Los datos de la autenticación, esto es, el digesto del datagrama original firmado digitalmente. El campo próximo encabezado denota el tipo de carga útil (TCP, UDP, ICMP, etc.). encab. IP encab. AH carga útil Redes de Computadoras - Mg. A. G. Stankevicius

Protocolo ESP El protocolo ESP incorpora un encabezado y un finalizador y un segundo finalizador que provee la autenticación. Tanto la carga útil como el finalizador ESP están encriptados. El campo próximo encabezado se encuentra encriptado dentro del finalizador ESP. La autenticación en ESP se maneja de manera análoga a AH. encab. IP encab. ESP carga útil final. ESP final. aut. encriptado autenticado Redes de Computadoras - Mg. A. G. Stankevicius

Seguridad en IEEE 802.11 La naturaleza absolutamente broadband de los enlaces inalámbricos los hace candidatos a ser atacados por escucha de paquetes. Por caso, basta tomar un celular con wifi y salir a dar un paseo para encontrar una multitud de redes inalámbricas desprotegidas. Esta actividad se la conoce como war driving (si el paseo lo hacemos en un vehículo). Las redes desprotegidas exponen la privacidad y los datos personales de los usuarios de la misma. Redes de Computadoras - Mg. A. G. Stankevicius

Wired Equivalent Privacy La primer propuesta para contrarrestar este tipo de ataque la provee el protocolo Wired Equivalent Protocol (WEP). WEP provee autenticación y encriptado de datos. Autenticación WEP: El nodo inalámbrico solicita autenticarse con el AP. El AP envia un nonce de 128 bits. El nodo encripta el nonce usando una clave simétrica. El AP al desencriptar el nonce confirma la identidad. Redes de Computadoras - Mg. A. G. Stankevicius

Wired Equivalent Privacy Encriptado de datos en WEP: El nodo inalámbrico comparte con el AP una clave simétrica de 40 bits. El nodo agrega a la clave un vector de inicialización (IV) de 24 bits para obtener una clave de 64 bits. La clave de 64 bits es utilizada para generar un flujo de claves KiIV. Las claves KiIV se usan para encriptar los bytes di de las tramas de la siguiente forma: ci = di Å KiIV Redes de Computadoras - Mg. A. G. Stankevicius

Wired Equivalent Privacy semilla del generador semilla del generador clave secreta + IV clave secreta + IV gen. de claves gen. de claves secuencia de claves secuencia de claves 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 Å Å trama sin encriptar trama encriptada 1 1 0 1 0 1 0 1 1 1 1 0 1 1 0 1 1 1 0 1 = = trama encriptada trama sin encriptar 1 0 1 1 0 1 1 1 0 1 1 1 0 1 0 1 0 1 1 1 trama transmitida Redes de Computadoras - Mg. A. G. Stankevicius

Vulnerabilidad en WEP WEP presenta una seria vulnerabilidad: Como se consume un IV por trama y el campo IV tiene sólo 24 bits, eventualmente se reusarán IVs. El IV se transmite sin encriptar, por lo que la reutilización del IV puede ser detectada. Considerando lo simple y rápido que se puede quebrar el protocolo WEP, en la actualidad se lo considera obsoleto. El nuevo protocolo WPA provee un nivel adecuado de autenticación y seguridad a nivel hogareño. Redes de Computadoras - Mg. A. G. Stankevicius

Firewall El cortafuego provee un atractivo conjunto de funcionalidades desde la perspectiva del encargado de la seguridad en la red: Impide que se acceda y/o modifiquen los datos alojados en las computadoras de la red interna. Posibilita que sólo un determinado conjunto de computadoras externas puedas acceder a las computadoras de la red interna. Permite detener los ataques estilo DoS (Denial of Service), tales como la inundación con segmentos TCP con el flag SYN activado. Redes de Computadoras - Mg. A. G. Stankevicius

Ejemplos de filtrado Para impedir el tráfico UDP: Bloquear los datagramas entrantes o salientes cuyo campo protocolo del encabezamiento contenga un 17. Para impedir el uso de telnet: Bloquear los datagrams entrandes o salientes cuyo puerto origen o destino sea el 23. Para impedir el uso de ping: Bloquear los datagramas entrantes conteniendo mensajes ICMP de tipo 8 (echo request). Redes de Computadoras - Mg. A. G. Stankevicius

Firewall personal Los distintos sistemas operativos recientemente han incorporado una variante del gateway cortafuego a nivel de las computadoras de escritorio denominado firewall personal. La argumentación es que cada usuario tiene un conocimiento más preciso de qué tráfico permitir y qué tráfico filtrar. Sin embargo, la administración de firewalls personales es una tarea más demandante que la administración de un único firewall en el router gateway. Pueden usarse ambos tipos de firewall en simultáneo. Redes de Computadoras - Mg. A. G. Stankevicius

Limitaciones Existen técnicas diseñadas específicamente para contrarrestar la presencia del cortafuego. Por caso, la adulteración de los campos del datagrama puede confundir al cortafuego. A su vez, la defensa ante un ataque estilo DoS no puede distinguir los paquetes legítimos de aquellos que constituyen el ataque. Esto es, los usuarios legítimos se verán afectados por las contramedidas antes un ataque DoS. Redes de Computadoras - Mg. A. G. Stankevicius

Limitaciones Otra limitación de las técnicas de filtrado es que basan su decisión exclusivamente en el contenido del encabezamiento. Por otro lado, no tienen en cuenta la relación que puede existir entre múltiples datagramas. Los Sistemas de Detección de Intrusos (IDS) apuntan a subsanar estas dos objeciones: Analizan los datagramas en su totalidad. Tienen en cuenta la correlación entre ellos. Redes de Computadoras - Mg. A. G. Stankevicius

Amenazas a la seguridad Ataque de descubrimiento (network mapping): La primer fase de un ataque consiste en conocer al enemigo, recolectando información acerca de qué servicios están implementados en la red interna. La herramienta ping sirve para determinar qué direcciones IP están en uso. Los escaneadores de puertos permiten descubrir qué servicios están activos en los distintos nodos. Uno de los más conocidos es el nmap. ¿Posibles contramedidas? Redes de Computadoras - Mg. A. G. Stankevicius

Contramedidas Contramedidas al ataque de descubrimiento: Filtrar los intentos de ping (ICMP echo request) originados fuera de la organización. Llevar un detallado registro (log) del tráfico que ingresa a la red interna. Inspeccionar este registro buscando patrones sospechosos de acceso (por caso, intentos de conexión en secuencia a los puertos proviniendo desde una misma subred). Actualmente existen programas que automatizan parte del monitoreo de los registros. Redes de Computadoras - Mg. A. G. Stankevicius

Amenazas a la seguridad Ataque escucha de paquetes (packet sniffing): El ataque escucha de paquetes saca provecho de la naturaleza broadcast de los enlaces que conforman la red local. La interfaz de red descarta por defecto las tramas destinadas a otros nodo, pero también puede ser configurada en “modo promiscuo” para que acepte las tramas destinadas a todos los destino posibles. Este tipo de ataque permite tener acceso a toda la información que circule sin encriptación por la red. ¿Posibles contramedidas? Redes de Computadoras - Mg. A. G. Stankevicius

Contramedidas Contramedidas al ataque escucha de paquetes: Impedir que los usuarios configuren los adaptadores de red en modo promiscuo llevando un estricto control de los privilegios a nivel de sistema operativo. Ejecutar en todos los nodos en la organización un pequeño programa que periódicamente verifique que la interfaz no se encuentre en modo promiscuo. Otra posibilidad es restringir el número de nodos activos cada segmento de tipo broadcast (por caso, utilizando switches en lugar de concentradores toda vez que sea posible). Redes de Computadoras - Mg. A. G. Stankevicius

Amenazas a la seguridad Ataque adulterando (spoofing) campos del encabezamiento de los protocolos: Cualquier aplicación tiene la capacidad de generar directamente un datagrama IP (es decir, salteando las capas de aplicación y transporte). Al hacerlo, puede controlar el valor de los distintos campos del encabezamiento. El cortafuego puede no ser capaz de distinguir los datagramas legítimos de los adulterados. ¿Posibles contramedidas? Redes de Computadoras - Mg. A. G. Stankevicius

Contramedidas Contramedidas al ataque adulterando campos del encabezamiento de los protocolos: Los routers cortafuegos no deberían hacer forward de datagramas inválidos (por ejemplo, datagamas cuyo origen no pertenezca a la red interna del cortafuego). Excelente contramedida, pero debe ser implementada a nivel de routers fuera del alcance del administrador de la red siendo atacada. Más adelante veremos un protocolo que permite autenticar el origen de los datagramas. Redes de Computadoras - Mg. A. G. Stankevicius

Amenazas a la seguridad Ataque de negación de servicio (DoS): El ataque de negación de servicio consiste en inundar un cierto servidor con innumerables requerimientos espurios, a fin de que sea incapaz de atender los requerimientos legítimos. La variante de negación de servicio distribuido (DDoS), consiste en coordinar el ataque desde múltiples punto en simultáneo, para hacer más difícil la implementación de contramedidas. ¿Posibles contramedidas? Redes de Computadoras - Mg. A. G. Stankevicius

Contramedidas Contramedidas al ataque de negación de servicio: La primer contramedida consiste en filtrar los paquetes involucrados en el ataque antes de que alcancen al servidor (por caso, los paquetes TCP que contengan el flag SYN activado). El proceso de filtrado elimina paquetes los paquetes involucrados en el ataque junto con los legítimos. Se debe rastrear el origen de la inundación (usualmente se trata de computadoras de terceros que se encuentran comprometidas). Redes de Computadoras - Mg. A. G. Stankevicius

¿Preguntas? Redes de Computadoras - Mg. A. G. Stankevicius