💾 Archived View for gamifi.cat › blog › 2015-01-29_seguretat_info_3 › index.html captured on 2023-03-20 at 19:36:05.

View Raw

More Information

➡️ Next capture (2024-02-05)

-=-=-=-=-=-=-

<!doctype html>
<html lang="ca">

<head>
<meta charset="utf-8">
<meta name="keywords" content="blog, cultura lliure, internet, programari lliure, snap, gemini, fediverse, llengua catalana, catala" />
<title>Introducció a la Seguretat de la Informació 3 - Gamifica't!</title>
<link rel="stylesheet" href="../../static/style.css">
<link rel="shortcurt icon" type="image/svg" href="../../img/favicon.svg" />
</head>

<body>
  <header class="header">
  <a href="#main" class="skip">Salt al contingut</a>
  <a href="../../" class="logo" ><img src="../../img/logo.svg" width="300" heigh="60" alt="Logo Gamifica't"></a>
    <nav class="header-right">
         <a href="../">Blog</a>
        
          <a href="../../projectes/">Projectes</a>
        
          <a href="../../glossari/">Glossari</a>
        
          <a href="../../contacte/">Contacte</a>
          
  <a href="../../blog.xml" class="logo" ><img src="../../img/rss.png" width="32" heigh="32" alt="RSS Gamifica't"></a>      
    </nav>
  </header>
  <main id="main">
  <div class="page">
    
  
  <div class="blog-post">
  
    <h1>Introducció a la Seguretat de la Informació 3</h1>
  
  <p class="meta">2015-01-26</p>
  <p>Si bé al primer mòdul es feia una introducció a la Seguretat de la Informació i al segon, es parlava de la seva gestió, en aquest tercer mòdul es parlarà de la seguretat a les xarxes, en sistemes remots o xarxes inalàmbriques. Veurem necessitats de connexió i les seves problemàtiques; Firewalls, Sistemes de detecció d’intrusos i Honeypots :)</p>
<h2>Visibilitat i problemàtica</h2>
<p>Les empreses, avui dia, depenen d’Internet: tenen pàgina web, es comuniquen per email, emmagatzemen dades massivament, necessiten servidors i estan connectades en xarxa. La presència a Internet, com a xarxes socials, és avui una necessitat de les empreses per apropar els seus serveis al màxim de públic possible. Potser tenen serveis propis i fan de proveïdors, o potser només es connecten per buscar informació.</p>
<p>D’altra banda, fem servei de molts dispositius que intercanvien o envien informació i que poden portar malware o correus spam…Total, que només pel fet d’estat connectats podem rebre atacs per totes bandes…I com és imprescindible el binomi usuari/empresa-Internet,  ens hem d’aprendre a protegir també en xarxa.</p>
<p>Tot plegat, a més de a una empresa, també ho podem aplicar a qualsevol usuari. Els escenaris de la transmisió d’informació, doncs, poden ser correus electrònics, webs, blogs, fòrums, serveis de missatgeria instantània o xarxes socials. I els problemes inherents a aquesta transmissió d’informació es poden mostrar com a:</p>
<ul>
<li>Potencials atacs externs</li>
<li>Dificultat de control del trànsit i activitats</li>
<li>Disponibilitat de serveis de connectivitat</li>
<li>Complexitat legal</li>
<li>Manca de controls globals</li>
</ul>
<p>Hi ha personetes, però, que treballen per tal de regular millor la seguretat i gestió de la informació a Internet i, en pocs anys, tot apunta a que tindrem una regulació més estandaritzada i global, com passa amb tot, no?</p>
<p>Tot seguit, els elements de la seguretat en xarxes. Principalment es tocaran tres conceptes: Firewall, Sistema de detecció d’intrusos i Honeypot.</p>
<h2>Firewall</h2>
<p>El Firewall serveix per a filtrar paquets, definint un perímetre entre la xarxa interna i la xarxa externa. Per això va lligat amb les connexions del router, per tal de filtrar les connexions de la xarxa. Delimiten el perímetre de seguretat:</p>
<ul>
<li>La xarxa interna (el nostre ordinador, hardware i software)</li>
<li>El router (ens connecta físicament; hardware)</li>
<li>El Firewall (filtratge paquets, software)</li>
<li>DMZ (DesMilitarized Zone, recursos accessibles des de l’exterior per a proveir serveis)</li>
</ul>
<p>Principis de disseny del Firewall, per on han de passar tota la informació que entra i surt del nostre dispositiu:</p>
<ul>
<li>Només el trànsit autoritzar hauria de poder atravessar-lo</li>
<li>No protegeix segons quins atacs (codi maliciós o malware, amenaces internes, etc.)</li>
<li>Diferents polítiques (restrictiva “tot el que no ha estat expressament permés, està prohibit“; permissiva “tot el que no ha estat expressament prohibit, està permès“).</li>
</ul>
<p>I després la filosofia són lletres, no? Magnífic exercici de lògica aristotèlica, Federico!</p>
<h2>Detecció d’intrusos i honeypots</h2>
<p>Sistemes de detecció d’intrusos (IDS), un sistema de monitoreig que detecta comportaments intrussius, amb el que haurem d’establir els paràmetres perquè la màquina sàpiga distingir i actuar quan un compartament és o no intrussiu. D’altra banda, un cop detectada la intrussió, també hem de definir quines polítiques d’actuació executar (bloquejar connexions i accions, generar alertes, enviar missatges al mòbil, emmagatzemar l’evidència, etc.)</p>
<p>Com evolució dels IDS apareixen els IPS, sistemes de detecció d’intrussos preventius, és a dir, que operen des de la base, des de la detecció i la prevenció. Entenc que és com una mena de patrulla veïnal, que passejen cada dia per anar detectant anomalies al veïnat i prevenir incidències majors…Els IDS els podem classificar en funció d’on s’obtenen les dades: Network-based (NIDS) o Host-based (HIDS) o de com realitzen la detecció de la intrussió:</p>
<ul>
<li>Knowledge-based (Signature-based o detecció de patrons estrictes, com una firma antivirus que determina què és malware o codi maliciós)</li>
<li>Behavior-based (Statistical anomaly-based o detecció per comportament, basada en comprendre què és normal a la xarxa i detecta allò que no és normal. Si en un xarxa mai es connecta algú a les 3 del matí, si un dia algú s’hi connecta, la màquina ho prendrà com alguna cosa estranya, a tenir en compte i prendre com a una intrussió.</li>
<li>Protocol Anomaly Based (un paquet mal format)</li>
</ul>
<p>El Honeypot és un element que es posa per a ser atacat. Simula ser un sistema real (sistema, xarxa, aplicació, etc.). L’objectiu d’aquestes dolces trampes és dissuadir o investigar, veient com l’usuari trenca el sistema…</p>
<h2>Sistemes remots i xarxes wi-fi</h2>
<p>Més enllà dels elements de la seguretat en xarxes, tindrem la necessitat de connectar el nostre sistema (empresa /usuari) a altres xarxes o a sistemes remots. Tenim, doncs, diferents tipus de connexió per a sistemes remots:</p>
<ul>
<li>VNC (Virtual Network Computing): tecnologia client/servidor basada en l’enviament de pixels. Per defecte, no és massa segura.</li>
<li>SSH (Secure SHell): protocol de control remot per a sistemes GNU/Linux (que en Federico s’ha deixat el GNU i l’Stallman s’enfadarà!). L’estàndard oficial es descriu al RFC 4253.</li>
<li>Terminal Server: aquesta tecnologia de Microsoft està inclosa a tots els seus sistemes operatius. Està basada en el protocol RDP i pot utilitzar TLS.</li>
<li>Citrix: permet l’ús d’aplicacions o serveis remots.</li>
</ul>
<p>La VPN (Virtual Private Network) és l’extensió d’una xarxa local a través d’una xarxa pública i atravessant un mitjà insegur que és “El Núvol d’Internet”.</p>
<p>Les VPN es basen en un protocol de comunicació, en un servei de xifrat i l’encapsulament i tunelització, és a dir, generar un protocol que em permeti afegir altres paquets dins de si mateix.  D’aquesta manera obrim “túnels” que atravessen un mitjà insegur i per dins d’aquests “túnels” viatge informació que està assegurada per a que arribi al seu destí. I després de l’explicació, m’he imaginat un “Érase una vez la vida” però en seguretat informàtica.</p>
<p>Aquestes xarxes privades poden generar-se en capa 2 o 3 del model OSI (Open System Interconnection) de 7 capes per a descriure les xarxes. A més, poden funcionar en mode transport (on es protegeix la dada del paquet IP) o en mode túnel (on es protegeixen tots els paquets IP). En quant a estructures per la VPN tenim:</p>
<ul>
<li>L’accés remot</li>
<li>LAN-to-LAN</li>
<li>VPNs internes</li>
</ul>
<p>Un altre tipus de xarxes virtuals són les Virtual LAN (VLAN) que tenen la característica que no es fan a capes superior sinó en capa 2, a nivell dels switchers. La cosa consisteix en segmentar la xarxa LAN per fer-ne petites xarxes virtuals dins la pròpia xarxa local. Com a característiques d’aquestes xarxes trobem:</p>
<ul>
<li>Es creen als switchers</li>
<li>El protocol principal que utilitzen és el  IEEE 802.Q1</li>
<li>Existeixen diversos sistemes de creació</li>
<li>D’assignació estàtica (basada en el port) o dinàmica (per software del switch)</li>
</ul>
<p>Respecte al funcionament d’aquestes xarxes VLAN, s’utilitzen per tal de tenir un aïllament complet entre elles, com si estiguessin en xarxes diferents i que no es puguin ni veure entre sí, el que es diu “reduir el domini de broadcast“. És més efectiu perquè permet administrar millor els segments, separant-los.</p>
<p>A més, hem de tenir en compte el tipus de mitjà que estem utilitzant: les xarxes inalàmbriques per exemple (Wireless, sense fils i més lluny de la infraestructura física). A nivell de seguretat, primer hi va haver unes mesures de protecció que ocultaven el nom de la xarxa (SSID) o es protegia filtrant la informació física i determinant quins equips es podien connectar (Autenticació MAC de les plaques de xarxa). També es feien servir protocols WEP de 64 o 128 bits, un xifrat que permetia encriptar la informació viatgera.</p>
<p>Totes aquestes mesures, però, van ser vulnerades i es va tenir que crear un nou sistema de seguretat. Aquesta segona generació, inclou: Servidors d’autenticació (un tercer a qui se li passa la informació per a que digui si l’usuari pot autenticar-se o no amb la xarxa). També s’ha incorporat el protocol WPA, un xifrat superior al WEP per assegurar les comunicacions.</p>
<p>Actualment, les mesures es basen en protocols com el 802.1x (de capa 2 per autenticació de xarxes). TKIP permet generar claus temporals de xifrat, MIC permet les revisions d’integritat dels missatges i la WPA2 és la nova generació de protocol de xifrat que incorpora l’algoritme AES (Advanced Encrypted Standard), el més robust i que s’utilitza com a estàndard internacional. També es té en compte la limitació de la cobertura, és a dir, l’àrea física a la que arriben les xarxes inalàmbriques.</p>
<h2>Conclusions</h2>
<ul>
<li>Al connectar-se a Internet correm riscos ineludibles</li>
<li>Les VPN permeten interconnectar dues xarxes segures a través d’un canal insegur</li>
<li>Els Firewalls són dispositius de filtrat que defineixen el perímetre de seguretat</li>
<li>Els IDS (Sistema de detecció d’intrusions) permeten la detecció i la reacció</li>
<li>Els Honeypots són elements passius que dissuadeixen o investiguen</li>
<li>S’han de protegir especialment les xarxes inalàmbriques perquè són part de la xarxa però no tenen ubicació física, amb el que són més fàcils de vulnerar.</li>
</ul>
<p><a href="../2015-02-02_seguretat_info_4/index.html">Part 4 Seguretat física</a></p>

  </div>


  </div>
  </main>
  <footer>
     Internets duals: gemini://gamifi.cat</br>
     <a href="../../llicencies/">Diverses llicències</a> / <a href="../../kukis/">Política de Kukis</a></br>
     &hearts; Fet amb paciència i tecnologies lliures &hearts;
  </footer>
</body>
</html>