prácticas y tecnologías de seguridad informática · - network vulnerability scanners detección...

30
Prácticas y Tecnologías de Seguridad Informática Prácticas y Tecnologías de Seguridad Informática El estado del arte actual Iván Arce І [email protected]

Upload: others

Post on 09-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

Prácticas y Tecnologías de Seguridad Informática El estado del arte actual

Iván

Arc

ivan

.arc

e@co

rest

.com

Page 2: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

Agenda • El estado actual: Prácticas– Penetration Tests

• El estado actual: Herramientas– Vulnerability Scanners– Intrusion Detection Systems (IDS)– Otras herramientas

• El futuro

• Conclusiones

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

Page 3: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

Penetration Tests

PTPr

áctic

as y

Tec

nolo

gías

de S

egur

idad

Info

rmát

ica

Page 4: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aPenetration Tests

Definición

• Un intento localizado y limitado en

el tiempo de vulnerar la arquitectura

de seguridad utilizando las tecnicas

del atacante

Page 5: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aPenetration Tests

Objetivos – Concientización interna– Identificar el riesgo– Mitigar el riesgo– Mejorar los procesos de seguridad – Ayudar a la toma de decisiones

– Definir objetivos– Definir alcance– Definir modalidad de la prueba– Consensuar tiempos– Consensuar resultados esperados

Requerimientos

Page 6: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

PT Obtención de información

Penetration Tests

Ejecución • Etapas de ejecución:– Obtención de información

– Analisis de información y planeamiento

– Detección de vulnerabilidades

– Intrusión

– Escalada de privilegios y ataques

– Análisis y reporte de resultados

– Limpieza

Detección devulnerabilidades

IntrusiónEscaladade ataquesprivilegios

Análisis de inf.y planeamiento

Análisis yreporte deresultados

Limpieza

Page 7: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aPenetration Tests

Resultados:Informe Final

• Descripción clara del alcance y la metodología utilizada

• Ejecución reproducible y verificable

• Análisis de alto nivel y reporte para el management no técnico

• Recomendaciones generales y conclusiones

• Detalle de vulnerabilidades encontradas

Page 8: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aPenetration Tests

El estado actual

• Ausencia de herramientas que contemplen todas las etapas del PenTest

• Ausencia de herramientas específicas para algunas etapas específicas

• Requiere un alto nivel de conocimientos y experiencia

• No es facil formalizar y definir una metodologia standard

• Práctica mas cercana a lo artesanal que a lo profesional

• Alto costo

• Baja confiabilidad

Page 9: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

VSPr

áctic

as y

Tec

nolo

gías

de S

egur

idad

Info

rmát

ica

Vulnerability Scanners

Page 10: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aVulnerability Scanners

Definición

• Herramienta automatizada para la

detección de vulnerabilidades conocidas

en un entorno tecnológico determinado

de antemano.

Page 11: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aVulnerability Scanners

CaracterísticasGenerales

• Tipos de vulnerability scanners

- Host vulnerability scannersDetección de vulnerabilidades conocidas enforma local basada en el análisis de laconfiguración y del ambiente de ejecución

VS ?¿

Page 12: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aVulnerability Scanners

CaracterísticasGenerales

• Tipos de vulnerability scanners:

- Network vulnerability scannersDetección de vulnerabilidades en forma remota,para un grupo de maquinas preestablecido,utilizando las técnicas de un hipotético atacantesin conocimiento previo.

InternetFirewall

VS

Page 13: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aVulnerability Scanners

Clasificación funcional

- De proposito general- Nessus www.nessus.org- CyberCop Scanner www.nai.com- Internet Scanner www.iss.com- HackerShield www.bindview.com- NetRecon www.axent.com

- Específicos por plataforma/aplicación- Whisker www.wiretrip.net/rfp/2/index.asp- Database scanner www.iss.com- Pandora www.nmrc.org/pandora/index.html- CGI scanners, SMB scanners, NT scanners

- De ejecución masiva- ScanSSH www.monkey.org/~provos/scanssh- BASS www.securityfocus.com/tools/394

Page 14: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aVulnerability Scanners

CaracterísticasTécnicas

- Solo detectan vulnerabilidades conocidas

- Falsos positivos

- Falsos negativos

- NO explotan las vulnerabilidades

- Generan reportes con información para la solucion de la vulnerabilidades detectadas

- Requieren de una actualización periódica

Page 15: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aVulnerability Scanners

El estado actual

- Poca confiabilidad

- No son comprensivos

- Necesidad de adaptación a topologías y configuraciones particulares

- No contemplan vulnerabilidades específicas en aplicaciones de uso común en un entorno corporativo

- La calificación de riesgo es arbitraria y fuera de contexto

- No extraen conclusiones de alto nivel

Page 16: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

IDSPr

áctic

as y

Tec

nolo

gías

de S

egur

idad

Info

rmát

ica

Intrusion Detection Systems

Page 17: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aIntrusion Detection Systems

Definición

• Sistema automático para detectar

intentos exitosos o fallidos de vulnerar

la arquitectura de seguridad de un

entorno tecnológico definido de

antemano

Page 18: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aIntrusion Detection Systems

Características generales

• Host IDS (HIDS)

– Se instala sobre la plataforma a proteger– Tiene caracteristicas intrusivas– No dispone de información de contexto en relación a

todo el entorno a proteger

IDS?

?

?

Page 19: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

• Network IDS (NIDS)

– Se instala como monitor pasivo del trafico de red

– Tiene caracteristicas no intrusivas– No dispone de información de contexto en

relación a recursos específicos a proteger

Características generales

Intrusion Detection Systems

InternetFirewall

��������������������������

��������������������������

IDS

��������������������������

��������������������������

IDS

Page 20: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aIntrusion Detection Systems

Clasificación funcional

• Detección de anomalías (AD)– Detectan desviaciones sobre los patrones de uso

normal de los recursos monitoreados.

• Detección de mal uso (MD)– Detectan técnicas de explotación conocidas para

ataques específicos conocidos

• Análisis y detección en tiempo real– Generalmente NIDS

• Análisis y detección off line– Generalmente HIDS

Page 21: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aIntrusion Detection Systems

CaracterísticasTécnicas

• Extendiendo modelo de antivirus NIDS– Captura del tráfico de red– Reconstrucción de sesiones– Identificación de ataques HIDS– Captura de llamadas a funciones de API o system

calls– Análisis de logs, configuración y software instalado– Identiciación de conducta anormal

• Modelo Consola-Agentes

• IDS Reactivos/Integrados

Page 22: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aIntrusion Detection Systems

El estado actual

• Multiples limitaciones técnicas propias– Funcionalidad parcial– Vulnerabilidades inherentes

“Intrusion, Evasion and Denial of Service: Eluding Network Intrusion Detection”, Newsham/Ptacek, 1998, www.snort.org/IDSpaper.pdf

– Vulnerabilidades específicas

• Limitaciones técnicas externas– Disponibilidad constante de mayor ancho de banda– Descubrimiento constante de nuevos problemas de

seguridad– Lanzamiento constante de nuevas tecnologías,

plataformas, sistemas operativos, software de base y aplicaciones

• Complejidad creciente para su administración eficiente

Page 23: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aPr

áctic

as y

Tec

nolo

gías

de S

egur

idad

Info

rmát

ica

Otras herramientas

Page 24: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

• Honeypots– Berferd! – CyberCop Sting– Honeynet Project

• OS fingerprinting– Nmap, Queso– Integrado con NVS

• Auditoría automática de código fuente– Purify– ITS4, Flawfinder, RATS

• Protección contra vulnerabilidades de un tipo específicos– StackGuard/ProPolice /StackShield– SecureIIS

Otras herramientas

de SI

Page 25: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

aPr

áctic

as y

Tec

nolo

gías

de S

egur

idad

Info

rmát

ica

El futuro

Page 26: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

El futuro • Claves tecnológicas:– Herramientas con “inteligencia”– Procesamiento cooperativo– Integración de componentes– Madurez del proceso de investigación y desarrollo– Certificación y control independiente– Espacio para la innovación

• Claves estratégicas:– Modifcar el enfoque con respecto a las tecnologías

de base (networking, software de base, aplicaciones)

– Modificar el enfoque con respecto a los actores involucrados(atacantes, usuarios finales, desarrolladores, implementadores)

Page 27: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

El futuro • Penetration Test– Automatización del proceso– Herramientas comprensivas– Formalización de las metodologías– Profesionalización de la práctica

• Vulnerability Scanner NG– Flexible– Confiable– Eficiente

• IDS-NG– Robusto– Seguro– Realista!!

Page 28: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

Conclusiones

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

Page 29: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

Conclusiones • Cambio de paradigma:Se tiene en cuenta al posible atacante y los recursos de los que dispone

• Las prácticas y herramientas en uso reflejan el cambio de paradigma

• Sin embargo, la tecnología de la que se nutren esta todavía en una etapa temprana de desarrollo

• Conocer sus limitaciones permitirá tomar las decisiones acertadas

• El desafio para la industria de IS en los proximos años:Alcanzar a un nivel de madurez similar al de otras industrias (automotriz, aeroespacial, química)

Page 30: Prácticas y Tecnologías de Seguridad Informática · - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando

Prác

ticas

y T

ecno

logí

asde

Seg

urid

ad In

form

átic

a

Iván [email protected]

OR

E SE

CU

RIT

Y TE

CH

NO

LOG

IES

Inc.

Cop

yrig

ht ©

2001

-w

ww

.cor

est.c

om

Gracias!

www.corest.com