Transcript
Page 1: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Windows Server 2008 R2

Implantación de IPSec

Page 2: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

AgendaIntroducción

Problemática del envío de datosSnnifing y Spoofing de Red

IPSecIPSec en arquitecturas WindowsIPSec con clave compartidaIPSec con KerberosIpsec con certificados digitales

Diseño de infraestructuras con IPSecMonitorización de IPSecIPSec en arquitecturas VPN

Page 3: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Problemáticas de la comunicaciónGran cantidad de los datos que circulan por la

red circulan en claro y pueden ser capturados e interpretados por un analizador de red.

Estos datos además de ser interpretados pueden ser modificados y retransmitidos posteriormente a la red.

Los sistemas no comprueban la autenticidad del origen de los datos.

Page 4: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Sniifing y Spoofing de Red

Page 5: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Técnicas de SniffingCapturan tráfico de red.Necesitan que la señal física llegue al NIC.En redes de difusión mediante

concentradores todas las señales llegan a todos los participantes de la comunicación.

En redes conmutadas la comunicación se difunde en función de direcciones.Switches utilizan dirección MAC.

Page 6: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

PC HACKER

PC 1

PC 2 PC 3

PC 4

Sniffer

Datos PC 4

filtra filtra

Sniffing en redes de difusión

Page 7: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Técnicas de SpoofingLas técnicas de spoofing tienen como objetivo

suplantar validadores estáticos.

Un validador estático es un medio de autenticación que permanece invariable

antes, durante y después de la concession.

Page 8: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

PC HACKER

PC 1

PC 2 PC 3

PC 4

Sniffer

Datos PC 4MAC 1

MAC 2 MAC H MAC 3

MAC 4

Puerto 1 MAC 1

Puerto 2 MAC 2

Puerto 6 MAC H

Puerto 11 MAC 3

Puerto 12 MAC 4

Sniffing en redes conmutadas

Page 9: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Ataque ARP Man In The Middle

¿Quien tiene

1.1.1.2?

1.1.

1.2

esta

en

99:8

8:77

:66:

55:4

4

1.1.1.2 esta en 00:11:22:33:44:55:66

1.1.1.1

1.1.1.2

1.1

.1.1

esta

en

99:8

8:7

7:6

6:5

5:

44

Page 10: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec

Page 11: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Cifrado de Comunicaciones

IPv4 no ofrece cifrado de comunicaciones a nivel de red y transporte.

Solo se puede garantizar la no interceptación de la información en líneas privadas.

Los entornos son abiertos. Movilidad.

La privacidad de la información es una necesidad

Page 12: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Cifrado de ComunicacionesLa elección de la

protección debe cumplir:No anular otras

defensas.Permitir autenticación

integrada.No suponer un coste

excesivo en: Rendimiento. Adquisición. Implantación. Mantenimiento.

Page 13: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Cifrado de Comunicaciones

Soluciones:Red : IPv6 -> IPSec.Transporte:

TLS SSL

Aplicación: HTTP-s FTP-s SSH.

Datos: Cifrado información.

Page 14: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Objetivos de IPSEC

IPSEC es un estándar que tiene como objetivo la verificación, autentificación y encriptación de datos en el nivel de red.

IPSEC es controlado mediante una serie de reglas y filtros que determinan que tipo de tráfico va a necesitar la encriptación, la firma digital o ambos.

El proceso del envío de información cifrada a través de la red es transparente para los usuarios y las aplicaciones que envían información a través de la red.

Page 15: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Beneficios de IPSECAutentificación mutua al inicio y durante la

comunicación.

Confidencialidad por autentificación digital y encriptación de paquetes.

Integridad IP por rechazo de paquetes modificados.

Prevención contra ataques de repetición de tramas.

Page 16: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Modos IPSEC

IPSEC trabaja en dos modos:Autentication Header (AH),que firma

digitalmente el tráfico de red, pero no lo encripta.

ESP (Encapsulation Security Payload), que proporciona encriptación de datos, mediante algoritmo.

Page 17: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec - Firewalls

IPSec se enruta como tráfico IPv4.

En firewalls debe ser activado el reenvio IP para:IP Protocol (ESP).IP Protocol (AH).UDP Port .

El tráfico IPSec que pasa por un firewall no puede ser inspeccionado.

Page 18: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Modos de trabajo

El sistema IPSEC puede trabajar en dos modos:Modo de transporte: donde la encriptación se

realiza de extremo a extremo.

Modo túnel donde la encriptación se realiza únicamente entre los extremos del tunel.

Page 19: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Modos IPSECModo de transporte

Proporciona cifrado y autenticación de extremo a extremo

Cifrado

Modo de túnelProporciona cifrado y autenticación sólo entre los puntos finales del túnel

Cifrado

Page 20: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas Windows

Page 21: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPsec en Windows Server 2008 R2

Hay 3 maneras de implementar IPsec en entornos Windows Server 2008 R2Consola de Firewall Avanzado de WindowsMMC + Snap-In de Directivas de seguridad de IPGPO

Se pueden crear usando las configuraciones anteriores Exportando la configuración local Importando la configuración en la GPO

NOTA: En la MMC no se admiten todos los protocolos de cifrado y autenticación (retro compatibilidad)

Page 22: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Integración de IPsec en la Consola de FirewallReglas de seguridad de conexiónSupervisión

Asociaciones de seguridad Modo Principal Modo Rápido

Page 23: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Integración de IPsec en la Consola de FirewallAsistentes de configuración

Page 24: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Integración de IPsec en la Consola de Firewall

Propiedades generales de IPsec

Page 25: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas WindowsMétodos de autenticación

Determinan el proceso inicial de la comunicación IPSEC.

Existen 3 metodologías de autentificación: Kerberos. Certificado. Clave Compartida.

Page 26: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas WindowsKerberos.

Requiere tiempo de sincronización.Solo dentro del bosque

Certificados.Requiere la implementación de PKI.CRL está deshabilitado por defecto.

Secretos Compartidos (shared secrets).Tan seguro como sea el secreto.En entornos grandes es dificil de mantener.

Page 27: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas WindowsMétodos de seguridad

Determina la seguridad de la transmisión de la información.

Se pueden definir: Integridad AH (Algoritmos AES, SHA1, MD5). Integridad ESP (Algoritmos AES, SHA1, MD5). Confidencialidad ESP (Algoritmos AES, DES, 3DES). Confidencialidad AH + ESP (No atraviesa NAT)

Page 28: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas WindowsIPSec en Windows Server 2008 se configura

mediante políticas.

Almacenadas en el Directorio Activo o en en Registro Local del Servidor.

Controlan la entrada y salida de paquetes permitidos.

Aplicables a clientes Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows Server 2008 R2

Page 29: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas WindowsPolíticas de IPSec

Podrán utilizarse políticas por defecto o las creadas manualmente.

El sistema proporciona 3 políticas por defecto que van a determinar diferentes comportamientos de la máquina con respecto a IPSEC. Cliente. Servidor. Servidor seguro.

Page 30: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas WindowsPolítica de cliente

Modo de solo respuestas.

Un sistema en modo cliente responde a peticiones que le realicen en IPSEC.

No inicia conversaciones en modo IPSEC, solamente en claro.

Page 31: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas WindowsPolítica de servidor

Intenta establecer comunicaciones cifradas, pero si la otra máquina no tiene configurado IPSEC la comunicación se establece en claro.

Este modo está definido por 3 reglas que determinan el comportamiento general del sistema a las peticiones: IP. ICMP. Tráfico dinámico.

Page 32: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas WindowsPolítica de servidor

seguroEl equipo solo puede

establecer comunicaciones seguras.

La política establece 3 reglas, para el tráfico de peticiones: IP. ICMP. Tráfico dinámico.

Page 33: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Servidor B. de D.

Resto del Personal

Médico

Servidor SeguroServidor

No IPSEC

Texto claro

Texto cifrado

Conexión

Ejemplo de implementación de IPSec en un Hospital

Page 34: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas WindowsReglas de IPSec

Las reglas IPSEC determinan el comportamiento del sistema en la transmisión de la información.

Las reglas están compuestas por los siguientes objetos: Filtros. Acción de filtros. Método de autentificación.

Page 35: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas WindowsEn la configuración de las reglas hay que

especificar las siguientes acciones:Determinar la posibilidad o no de establecer un

túnel de comunicación.Qué redes se van a ver afectadas por la regla.El método de autentificación inicial para la

transmisión.Métodos de seguridad.Los filtros y las acciones de filtrado.

Page 36: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas WindowsEn la configuración de los filtros hay que

especificar los siguientes parámetros:Determinar la posibilidad o no de establecer un

túnel de comunicación.Qué redes o equipos se van a ver afectados.El método de autentificación para la

transmisión.Métodos de seguridad.Las acciones de filtrado.

Page 37: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

IPSec en arquitecturas Windows Despliegue de políticas por GPOs

Despliegue centralizado desde el directorio activo

Configuración mediante plantillas

Domain

OU

Site

GPOGPO

Page 38: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Monitorización de IPSecWindows Server 2008, 2008R2, Windows 7,

Windows Vista y Windows XP incorporan una consola de monitorización de sesiones IPsec.

Se pueden observar los modos rápido y normal, así como el número de paquetes enviados o recibidos con seguridad

Para acceder a la consola:Inicio > Ejecutar > MMC >

Agregar complemento >Monitor de IPSec

Desde la consola de Firewall Avanzado (Supervisión)

Page 39: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

Monitorización de IPSec

Page 40: Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con

! Gracias !