Universidad Austral De Chile - UACh

Transcription

Universidad Austral de ChileFacultad de Ciencias de la IngenieríaEscuela de Ingeniería Civil Electrónica“VULNERABILIDADES DE LAS REDES TCP/IP YPRINCIPALES MECANISMOS DE SEGURIDAD”Tesis para optar al título de:Ingeniero Electrónico.Profesor Patrocinante:Sr. Nestor Fierro Morineaud.Ingeniero Electrónico,Licenciado en Ciencias de la Ingeniería,Diplomado en Ciencias de la Ingeniería.MARCELO ALEJANDRO RIFFO GUTIERREZVALDIVIA – CHILE2009

3Comité EvaluadorProfesor Patrocinante:Néstor Fierro MorineaudProfesores Informantes :Pedro Rey ClericusRaúl Urra Ríos

4AgradecimientosLa finalización del trabajo de tesis, es sólo la mínima parte de todo elesfuerzo realizado en los 5 años de estudio y el previo proceso formativo. Elesfuerzo real viene de la dedicación, constancia y el cuidado de nuestroscercanos por esmerarse en que seamos personas de bien, recordandosiempre dónde crecimos y qué es lo que queremos en la vida en base a losvalores adquiridos, que es finalmente lo que permitirá establecer buenasrelaciones a lo largo de nuestras vidas.Es por ello que mis saludos y agradecimientos son especialmentepara mi madre María Inés, abuelita Aída, prima Angélica, tío Francisco y mifamilia en general, tíos, tías y también para mis amigos que sin considerarsecomo familia, dentro de la universidad muchas veces pasan a serlo. Unsaludo también para mi novia Claudia que es una persona muy importante.Mi deber sólo fue tener las ganas para lograr mis objetivos, pero sin laayuda de mis cercanos esto no hubiese sido posible.Muchas gracias a todos.

5ÍndicePáginaI.Resumen . 11II.Abstract . 14III.Introducción. 17IV.Objetivos . 19V.Marco TeóricoCapitulo I – Estructura de Funcionamiento Red TCP/IP . 211.0Modelo TCP/IP . 221.1Protocolo de Internet (IP). 221.2Protocolo de Control de Transmisión . 231.3Etapas del Modelo TCP/IP . 251.4Familia de Protocolos Modelo TCP/IP. 28Capitulo II – Deficiencias de la Red TCP/IP. 311.0Aspectos generales de vulnerabilidad en Modelo TCP/IP. 321.12.0Vulnerabilidades en Capas de Modelo TCP/IP . 321.1.1Capa de Red . 321.1.2Capa de Internet. 331.1.3Capa de Transporte. 341.1.4Capa de Aplicación. 35Vulnerabilidades específicas en el proceso de comunicación en modeloTCP/IP . 362.1Identificación de puntos vulnerables en base a la búsqueda deinformación. 362.1.1Utilización de herramientas de Administración . 372.1.1.1Formas dedescubrir usuariousando herramientas deadministración . 402.1.1.1.1Información de Dominio . 412.1.1.1.2Cadena de Identificación. 412.1.1.1.3Exploradores de Internet. 42

62.1.2Especificaciónde aspectosmás complejos en la búsquedade información . 472.1.2.1Mecanismos de control TCP asociados a la búsqueda. 472.1.2.2Respuestasde protocolo de controlde mensajes deInternet (ICMP) . 482.1.32.2Búsqueda de Información en puertos TCP y UDP. 492.1.3.1TCP. 492.1.3.2UDP . 58Interceptación de información en la Red. 602.2.1Vulnerabilidades de la MAC (Dirección de Control de Accesoal Medio). ónde Direcciones). 612.32.42.5División de datagramas IP . 632.3.1División de datagramas IP en la Red . 642.3.2Fragmentación intencionada de datagramas IP. 71Denegación de Servicios (DoS). 732.4.1Exceso de datagramas IP . 732.4.2Manipulación de la Fragmentación IP . 762.4.3Ataques de Denegación de Servicios tipo Ping . 772.4.4Ataques de Denegación de Servicios tipo email . 782.4.5Ataques de Denegación de Servicios tipo DNS . 782.4.6Ataques de Denegación de Servicios Distribuidos. 79Vulnerabilidades de programación en modelo TCP/IP . 812.5.1Exceso de datos en la Unidad de Memoria . 822.5.2Copia de Cadenas de Caracteres. 84Capitulo III – Primeras condiciones de seguridad asociadas a una RedTCP/IP . 861.0Principales Métodos para prevenir las Vulnerabilidades de una RedTCP/IP. 87

71.1Inserción de Sistemas Cortafuegos. 871.2Optimización de los Sistemas Cortafuegos . 891.31.41.2.1Encaminadores con Filtrado de Paquetes . 891.2.2Encaminadores con Filtrado de Paquetes Dinámicos . 941.2.3Pasarelas a Nivel de aplicación . 951.2.4Pasarelas a Nivel de Circuitos . 971.2.5Inspección de Condiciones. 99Tipos de Arquitectura de los Sistemas Cortafuegos . 991.3.1Equipo Multi-Puerto . 991.3.2Equipo Pantalla. 1001.3.3Subred Pantalla . 100Implementación de Zonas Desmilitarizadas (DMZ) . 1011.4.11.52.03.04.0Combinación de Tecnologías para la construcción de una DMZ 103Características adicionales de los Sistemas Cortafuegos . 105Vulnerabilidades de los Sistemas Cortafuegos . 1072.1Vulnerabilidades provocas de formas interna. 1072.2Vulnerabilidad de conexiones sin pasar por Cortafuegos. 1072.3Vulnerabilidades frente a Amenazas desconocidas . 1082.4Vulnerabilidades a Nivel de Software . 108Profundización en la Amenazas de los Sistemas Cortafuegos . 1093.1Amenazas Genéricas . 1093.2Amenazas aplicadas al entorno de Aplicación . 1113.3Amenazas de acceso Físico. 112Métodos de Mantenimiento de un Sistema Cortafuegos. 1124.1Mantenimiento General . 1124.2Actualización de los Sistemas Cortafuegos. 114Capitulo IV – Condiciones de seguridad avanzadas para protección de unaRed TCP/IP . 1151.0Inserción Criptográfica para Proteger la Red TCP/IP. 1161.1Criptografía. 1161.1.1Sistemas de Cifrado Simétrico . 118

81.1.1.11.1.1.1.2IDEA . 1211.1.1.1.3RSA . 1251.1.1.3Cifrado síncrono y asíncrono . 1261.1.1.4Cifrados de funciones de dispersión unidireccional . 127Sistemas de Cifrado Asimétrico. 1291.1.2.1Uso de la criptografía de clave pública . 1301.1.2.2Cadenas de certificación y jerarquías de certificación . 131Sistemas de Cifrado Híbridos . 132Sistemas de Autenticación . 1322.12.2Autenticación de Mensaje . 1332.1.1Códigos de autenticación de mensaje (MAC). 1332.1.2Firmas Digitales . 134Autenticación de Entidad . 1342.2.1Contraseñas . 1352.2.1.12.2.2Protección de tarjetas usando PIN. 136Protocolos de Reto-Respuesta . 1362.2.2.1Dispositivos para el cálculo de las Respuestas. 1382.2.2.2Protocolos de Reto-Respuesta con Clave Simétrica. 1382.2.2.3Autenticación con función Unidireccional . 139Protección a nivel de Red. 1393.13.24.0DES . 119Cifrado en Flujos . 1251.1.33.01.1.1.1.11.1.1.21.1.22.0Cifrado en Bloques. 119Arquitectura de protocolo de seguridad de Internet (IPsec) . 1393.1.1Protocolo AH . 1423.1.2Protocolo ESP . 144Modos de uso de protocolo de seguridad de Internet (IPsec) . 145Como Proteger la Criptografía asociada a la Red . 1484.1.1Reglas para evitar Contraseñas fáciles . 1484.1.2Añadir Complejidad a la codificación de contraseñas . 1494.1.3Uso de Frases de una mayor longitud . 149

95.0Protección a Nivel de Transporte SSL/TLS/WTLS . 1505.1Características del Protocolo SSL/TLS . 1505.2Transporte seguro SSL/TLS . 1535.35.46.07.05.2.1Protocolo de Registros SSL/TLS . 1555.2.2Protocolo de Negociación SSL/TLS. 156Ataques contra el Protocolo SSL/TLS . 1635.3.1Lectura de los paquetes enviados por el Cliente y Servidor . 1635.3.2Suplantación de Servidor o Cliente. 1645.3.3Alteración de los paquetes . 164Aplicaciones que usan SSL/TLS . 165Protecciones a nivel de Aplicación . 1656.1Sistema Cortafuegos incorporado en Sistemas Operativos . 1656.2Softwares Antivirus. 168Redes Privadas Virtuales (VPN). 1697.1Definición y tipos de VPN . 1697.2Configuración y Protocolos usados en VPN . 170Capitulo V – ImplementacióndeProtocolos y Aplicacionescon unmayor nivel de Seguridad . 1741.02.0Implementación de Protocolo de Seguridad SSH . 1751.1Principales Características del Protocolo SSH . 1771.2Capa de Transporte SSH . 1781.2.1Protocolo de Paquetes SSH . 1791.2.2Protocolo Capa de Transporte Protocolo SSH . 1811.2.3Protocolo de Autenticación de Usuario. 1821.2.4Protocolo de Conexión . 183Implementación de Infraestructura de Clave Publica (PKI) . 1852.1Características de la PKI . 1872.1.22.23.0Características de los Certificados emitidos . 187Modelo de Firma y Navegación . 188Seguridad de Transacciones Electrónicas (SET) . 1893.1Arquitectura SET . 189

103.2VI.Protocolo de Pago SET . 191Conclusiones . 195VII. Referencias Bibliografíca . 199VIII. Glosario . 202

11I. ResumenCapítulo IEn este primer capítulo, quise hacer ver cual es la base que sustenta almodelo TCP/IP, cual es su método de funcionamiento, considerando elsoporte que ofrece con sus capas de aplicación, y la jerarquía de operaciónbasada en sus protocolos y servicios. Su análisis, es un factor importantepara comenzar a inmiscuirse en las vulnerabilidades de ésta estructura, yaque permitirá saber algunos conceptos que se asociarán a lo largo de lainvestigación.Capítulo IIEn el Capitulo numero 2 realicé un análisis y mención de algunas delas vulnerabilidades más relevantes que se encuentran presentes en elmodelo TCP/IP, mediante ellas se puede tener un concepto más específicode los vacíos o flancos presentes en el modelo, donde terceros puedenobtener algún beneficio o provocar ciertos inconvenientes en el normalfuncionamiento. Adicionalmente a estos vacíos con el debido manejo deciertas variables, herramientas y Software, se puede establecer unamanipulación de servicios asociados a la trasmisión, que pueden producirinhabilitación de servicios, ruptura de los datos transmitidos, conflicto deaplicaciones Web, lentitud en la trasmisión de los datos, suplantación deusuarios, suplantación de servicios y manipulación de toda información queesta sujeta a una red, dominio o servidor.Capítulo IIIEn el Capitulo número 3 realicé un análisis de la primera barrera deseguridad de la información que circula por la red. Mediante el uso desistemas de filtrados conocidos como Cortafuegos, se puede dar un grado

12de fiabilidad a la información transmitida y así establecer un mejorrendimiento y funcionamiento de la red.Con un buen manejo de loscomponentes de éstos sistemas, de las arquitecturas, de los sistemasadicionales que presentan, de la amenazas y de las formas de mantener elsistema bajo buenas condiciones de trabajo, se puede comenzar a dar unarobustez a los sistemas de prevención y tener un concepto más especificode la seguridad que necesita una red en particular y así no dejar vacíos quepuedan provocar inconvenientes. Sin embargo, se debe estar en un continuomejoramiento de los sistemas, y considerando las falencias que sepresentan. Es importante recalcar que los sistemas Cortafuegos no entreganuna respuesta de denegación personalizada, es de tipo genérica de acuerdoa las políticas que se puedan establecer.En el capitulo número 4, se introducirá un nuevo concepto quepermitirá fortalecer la red de los inconvenientes que presentaron en éstecapitulo y los cuales no pueden ser resueltos con los sistemas Cortafuegos.Capítulo IVDe acuerdo con lo mencionado en este capitulo, se realizo un análisisde los mecanismo que permitirán dar una confiabilidad y protección a la redy así establecer una adecuada comunicación, mediante el uso deherramientas que nos permitirán evitar que alguien intercepte, falsifique ymanipule los datos que son enviados. Es por ello quela inserción desistemas criptográficos permitirá seguir elevando el nivel de seguridad yservirá como complemento a los sistemas Cortafuegos que se presentaronen el capitulo anterior. De esta forma la criptografía mediante algoritmos ymétodos matemáticos, puede resolverlos problemas de autenticidad,privacidad, integridad, no rechazo en la transmisión de la información.El objetivo final es el envío de información secreta, usandotransformaciones en el mensaje, la cuales se conocen como cifrado. Elmejoramiento del envío de la información puede ser variable de acuerdo altipo de cifrado que se utilice, al tipo de sistema criptográfico que este

13implementando la Red, el nivel de autenticidad, basado en firmas digitalescódigos de envío de mensajes, contraseñas e inserción de protocolos deseguridad a nivel de red y de transporte que permitirán brindar seguridad auna Red. También se debe considerar la inserción de sistemas a nivel deaplicación que son un complemento extra a todos los métodos de seguridady que pueden entregar una respuesta frente algún inconveniente deviolación que se presente. Sumado a ello se detalla la creación de una RedPrivada Virtual VPN, que en conjunto con las condiciones mencionadasanteriormente se ira dando una robustez aun mayor.Capitulo VEn este capitulo se analizo el Protocolo SSH el cual favorece laseguridad en el envío de la información entre dos equipos proporcionandoautentificación fuerte, redirección de puertos TCP, sincronización desistemas de datos, copias de seguridad, comunicaciones seguras sobrecanales no seguros entre clientes/servidores bajo una serie de condicionesque favorecen la confidencialidad, autenticación de entidad, autenticación demensajey mejorando de esta forma la eficiencia de los sistemas quetrabajan con este protocolo.También se consideraron las principales aplicaciones donde seimplementa el protocolo SSH, en conjunto con los protocolos de seguridadnombrados en el capitulo anterior, señalando de esta forma la importanciaen el uso de ellos y los alcances de su uso, como pudo ser expuesto alanalizar la infraestructura de clave publica (PKI) y la seguridad detransacciones electrónicas (SET) que permiten manejar aspectos complejosde la seguridad bancaria y de la transacciones electrónicas de dinero. Estasmismas condiciones son usadas en otras entidades (Grandes tiendascomerciales, sistemas de compra online, etc), que tienen otros fines, peroque desean proteger de la misma forma la seguridad de los datos que sonmanejados.

14II. AbstractChapter IIn this first chapter, my intention was to highlight the base that feedsthe TCP/IP model, how it functions, taking into consideration the supportthat offers with its application layers, and the hierarchy of operation basedin its protocols and services.The analysis of the model is an important factor to start theinvestigation on the vulnerability of it structure. This will allow knowingsome concepts that will be associated along with the research.Chapter IIIn chapter number 2 I analyzed and mentioned some of the mostrelevant vulnerabilities that are present on the TCP/IP model. Through them,a more specific concept of the shortcomings that are present in the model, inwhere outsiders or attackers can get a benefit or cause some inconvenient inthe regular functioning of it. In addition to these shortcomings , with theproper management of those variables, tools and software, a manipulation ofassociated services to the transmission can be established, a disruption ofthe transmitted data, conflict of Web applications, slowness of services andthe manipulation of all the information which is connected to a net, domainor server.Chapter IIIIn chapter number 3 I analyzed the first bar of security of informationthat circulates on the net.Through the use of filtered systems known as firewalls, some degreeof reliability of the transmitted information can be given and so to establish a

15better performance and functioning of the net. With the proper managementof the components of these systems, of operational structures, of theadditional systems that present, of the threats and of the ways to keep thesystem under good conditions of work, a better steadiness of the preventionsystems can be given to have a more specific concept of the security that anet in particular needs and therefore to prevent the shortcomings the mightcause future inconvenient.However, regular upgrade of the systems must be done to consider theshortcomings that may appear.Is it important to take into account that firewalls do not provide apersonalized rejection response. It is of generic type according to thepolicies that can be established.In chapter number 4, a new concept will be introduced. This will allowto strengthen net from inconvenient that were presented on this chapter andwhich cannot be solved with the firewall systems.Chapter IVAccording to what was mentioned in this chapter, an analysis of themechanisms that will allow to provide confidentiality and protection to thenet, that way we can establish a right communication, through the use oftools that will avoid someone to intercept, to hack or to manipulate the datathat is sent.That is way the insertion of cryptographic systems will allow theenhancing of the security system and it will be like a complement to theFirewall systems that were presented in the previous chapter. That way,cryptography through algorithms and mathematical methods, can solveauthenticity problems, privacy and integrity in the transmission of theinformation.The final objective is the sending of secret information, usingtransformation of the message , which are known as writing in codes. The

16development of the sending of information can vary according to the kind ofwriting of codes that is used, to the type of cryptographic system that isimplemented in the net , the level of authenticity, based on the digitalsignatures, codes of sending of messages, passwords and insertion ofsecurity protocols to the net level and to the transport level that will providesecurity to a net. The insertion of systems to the level of application shouldbe considered as an extra complement to all the security methods and thosewhich can deliver an answer in front of any violation inconvenient that mightshow up. In addition to that, the creation to a Virtual Private Net VPN isdetailed, which along with the previous mentioned conditions, it will givestrength to the system.Chapter VIn this chapter, the SSH protocol was analyzed, this protocol favors thesecurity in the sending of information between two computers allowingstrong authentication, redirection of TCP ports, synchronization of datasystems, security copies, secure communication about channel that are notsafe between client/ servers, under a series of conditions that favor theconfidentiality, entity authentication , message authentication. This way itimproves the efficiency of the systems that work under this protocol.The most important application were considered in where the SSHprotocol is implemented, along with the security protocols named in theprevious chapter. Considering this way the importance in their use and theiruse.As exposed in the analysis of the public key infrastructure (PKI) andthe security if the electronic transactions (SET) that will allow to take intoaccount complex aspects of the banking security and the electronictransactions of money. These same conditions are used in other entities (bigshopping stores, online shopping systems, etc) which have other purposesbut that protect the same way as the data that is managed.

17III. IntroducciónEl poder comunicarse es una condición del ser humano que permiteinteractuar con otros para establecer relaciones, ya sea estas de carácterpersonal, de negociación y de sincronización.Esta comunicación con el paso del tiempo ha ido cambiandoconsiderablemente y mas en los últimos 40 años con la creación de lossistemas computacionales, las primeras redes, y principalmente con laInternet que ha permito la mayor evolución y auge en la transferencia ymanejo de la información.De forma conjunta con la evolución en la transferencia de informaciónes que se ha ido desarrollando la forma de proteger esta información que semaneja, y así tener un nivel de seguridad que corresponde de la información.Es debido a esta constante mejora y desarrollo tecnológico, que heinvestigado el por qué de algunos inconvenientes que se han presentado enlas redes TCP/IP,analizando principalmente aquellos inconvenientesproducidos por falencias del modelo TCP/IP, en sus capas y los protocolosque lo sustentan.Se debe tener considerado que el análisis de estos inconvenientes esfundamental, ya que conociendo donde se encuentran los problemas sepuede dar una solución o instaurar métodos de seguridad que permitantener un resguardo de la información y los datos importantes que setransfieren.Estas vulnerabilidades son un problema que se debe tener muy bienmanejado, debido a que un problema que se presente en el modelo TCP/IP,puede permitir el análisis por parte de personas y una manipulación de lainformación debido a lo que analice. El análisis por parte de estas personaspuedetenerfines honestos que permitirán fortalecer la red y finesdeshonestos que pueden provocar diversos inconvenientes para su propiobeneficio.

18Por ello la idea del desarrollo de esta investigación quiere dejar muyen claro cuales son las principales vulnerabilidades usando algunasherramientas y Softwares de búsqueda en base a las vulnerabilidades queserán descritas y que permitirán a terceras personas actuar sobre la red, noprofundizando en cuales son las medidas posteriores, es decir, noenfatizando en el ataque en si, sino el las posibles medidas que puederealizar el atacante.Posteriormente se plantearan las formas o métodos de seguridad másimportantes que le darán un grado de confidencialidad, integridad yresguardo a la información que circula por la red, considerando lasdiferentes condiciones de los equipos que pueden ser utilizados para talhecho, seguido de los sistemas de claves codificadas y decodificadas enbase a algoritmos de cifrado conocido como criptografía.Finalmente se describirán los principales métodos y protocolo deseguridad que incorporan las mas importantes aplicaciones usadas hoy endía en áreas que necesitan un mayor resguardo de la información que setrasfiere por la red.

19IV. ObjetivosObjetivos Generales Identificar las vulnerabilidades de una red TCP/IP. Identificar la vulnerabilidad en el modelo TCP/IP. Identificar los diferentes medios de prevención. Identificar los diferentes medios de protección.Objetivos Específicos Ver las principales formas en la que se vulnera un sistema y lasconsecuencias que provoca en la red. violaciones de la red. Analizar las vulnerabilidades presenten en los protocolos decomunicación de las capas del modelo TCP/IP. Ver los problemas ocasionados en la redes por deficiencias deSoftware. Analizar los mecanismos de prevención, sus formas de operar, elmantenimiento y las consideraciones que se deben tener en suresguardo.

20 Analizar los mecanismo de protección, ya sea de encriptación yautenticación de la información. Mecanismos de protección a nivel de capas del modelo TCP/IP,capa de red, Internet, Transporte y aplicación. Analizary ver las vulnerabilidades de la red TCP/IP bajocondiciones de operación y los medios de resguardo frente asituaciones de este tipo.

21CAPITULO I:Estructura deFuncionamientoRedTCP/IP21

221MODELO TCP/IPPara comenzar a determinar los puntos vulnerables y las medidas deseguridad de una red, es necesario ver su configuración o estructura defuncionamiento.

componentes de éstos sistemas, de las arquitecturas, de los sistemas adicionales que presentan, de la amenazas y de las formas de mantener el sistema bajo buenas condiciones de trabajo, se puede comenzar a dar una robustez a los sistemas de prevención y tener un concepto más especifico