gestion de la seguridad con software libre
DESCRIPTION
Gestión de la seguridad con Software Libre. Repaso a las diferentes soluciones disponibles en el mundo Open Source para gestionar la seguridad informática. Toni de la Fuente.TRANSCRIPT
Gestión de la Seguridad en Software Libre
Febrero 2009
Toni de la FuenteDirector de Sistemas y Soporte
Intecna [email protected]
Contenidos
-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad
-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes
-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios
Contenidos
-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad
-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes
-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios
¿Qué entendemos por seguridad?
• Seguridad = salvaguarda de las propiedades básicas de la información.
• Integridad: los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.
• Confidencialidad: los componentes del sistema sólo son accesibles por los usuarios autorizados.
• Disponibilidad: los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
• No repudio: término que se refiere a la aceptación de un protocolo de comunicación entre el emisor y el receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales.
Inicios de la seguridad
• Principios 80s: comienza a ser común el PC. Preocupación por la integridad de los datos.
• Años 90: comienzan los ataques a los sistemas, aparecen virus informáticos.
• Principios de los 00s: conciencia de la necesidad de seguridad ¿por qué?, por el crecimiento exponencial que tiene Internet.
• Conciencia de que la seguridad es algo más que soluciones tecnológicas. Surge la necesidad de concienciar e involucrar a las personas.
Software Libre - Software Propietario
El software propietario:
• Se comporta como una caja negra sin saber así si puede tener agujeros de seguridad o no, y en el caso de tenerlos no podríamos repararlos.
• Dependencia del fabricante para cualquier cambio → se tardará más en resolver cualquier agujero en seguridad.
• Ventaja: falsa creencia de que este tipo de software es más seguro precisamente por ser obscuro.
El software libre:
• Al dejar las fuentes disponibles para el escrutinio público va creciendo y se le van añadiendo nuevas funciones, así podremos detectar y corregir con mayor rapidez agujeros de seguridad.
• Se tiene el apoyo de los hackers y de una gran comunidad de desarrolladores → los problemas tardan mucho menos tiempo en resolverse.
• Al ser código libre cualquier empresa que tenga un buen conocimiento del mismo puede llegar a darnos soporte técnico.
Software Libre - Software Propietario
Errores de seguridad
• ¿“A mayor número de errores menor seguridad”?
• Hay que partir de la idea de que no existe ningún sistema seguro. Importante el tiempo que transcurre desde que se conoce el agujero hasta que se repara.
• Si en la fase de pruebas no se encuentran errores, no quiere decir que no los haya sino que las pruebas se han realizado mal.
• El código abierto permite encontrar con mayor rapidez los errores y con esa misma rapidez solucionarlos. El sw propietario depende del fabricante y de que este saque un nuevo parche.
Seguridad por transparencia o por oscuridad
Oscuridad (sw propietario):• Sin conocer el código a priori no sabemos si tiene fallos de
seguridad.• Ocultando los detalles de sus algoritmos criptográficos creen que
consiguen aumentar la seguridad global del sistema.
Transparencia (sw libre): • Publicación de los algoritmos para que el público los ponga a
prueba.• Los algoritmos que durante años han sido sometidos a la prueba
del público, sin encontrar errores: “seguros”.
Contenidos
-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad
-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes
-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios
Problemática
• Complejidad– Amenazas más rápidas y complejas.– Tecnologías heterogéneas.– Grandes volúmenes de información (negocio y técnica).– Entornos multifabricante: diferentes productos y soluciones.– Multinacional: oficinas nacionales; gestión independiente de la seguridad.– Limitación de recursos para la gestión de la seguridad.
• Cumplimiento de normativas– Marco normativo cada vez más estricto.– Falta de reporting y controles TI.– Alto coste de cumplimiento.
• Coste– Perdidas anuales por incidentes de seguridad.
Servicios de SeguridadGestionada
Administración
Auditoría
Recepción dealarmas
Revisión deindicadores
Monitorización
Gestión de incidencias
Revisión demétricas
SL
As
S op or t e y mant e ni mi e nt o
Ge
st
ió
n
de
l
a
in
fr
ae
st
ru
ct
ur
aG
es
ti
ón
p
ro
ac
ti
va
Re
po
rt
in
g
Operación
Análisis de seguridad
Incidencias
Intrusiones
Malware, Virus, …
Tráfico no permitido: p2p, …
Accesos no autorizados
Salto de Políticas
Anomalías de red
Excesos de tráfico
ATAQUES
Políticas de seguridad
Directivas
LABORATORIO
RESPUESTA
Portal de Control(métricas e informes)
INCIDENCIAS
• Escalado • Toma de decisiones• Acciones de respuesta• Resolución
Cliente
Cliente
Alarmas
Valoración del riesgo
Priorización de alarmas
Eventos
IDENTIFICACIÓN ANÁLISIS CONTROL
Contenidos
-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad
-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes
-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios
Soluciones: Gestión de la seguridad con OSSIM
• Ossim es una distribución de productos open source integrados para construir una estructura de monitorización de seguridad.
Soluciones: Gestión de la seguridad con OSSIM
• Componentes:– Snort IDS– Nessus Detector de Vulnerabilidades– Ntop Monitor y analizador de Red– Nagios Monitor de Disponibilidad– Osiris y Snare Host IDS’s– Spade Y HW Aberant Behaviour detectores de anomalías– Arpwatch, P0f, Pads y Fprobe Monitores Pasivos– Nmap Análisis de red– Acid/Base Analizador Forense– OSVDB Base de datos de vulnerabilidades
Soluciones: Gestión de la seguridad con OSSIM
Soluciones: IDS y Scanners de Vulnerabilidades
• IDS– OSSIM– OSSEC
• Scanners de vulnerabilidades– Nessus– SARA
Soluciones: Monitorización
Monitorización de redes, dispositivos y servicios:• Nagios• Cacti• Zabbix• Hyperic• Pandora
Soluciones: Autenticación
Single Sign On:• CAS• OpenSSO
Herramientas AAA:• FreeRADIUS• OpenDiameter
Soluciones: PKI
Soluciones para arquitectura de clave pública:• OpenCA• OpenXPKI• EJBCA• PHPki• Gnomint
Soluciones: Cifrado
• OpenSSL• OpenSSH
VPN• OpenVPN• FreeSWAN• OpenSWAN• Más de 10 soluciones.
Soluciones: Bastionado
Bastionado, securización de servidores:
• Bastille Linux (Linux, HP-UX, MacOSX)• Titan (Linux, FreeBSD, Solaris)• JASS (Solaris)
Soluciones: Perimetral
• Cortafuegos:– Netfilter (iptables)– Packet Filter– IPF– IPFW
• Soluciones (appliances/distribuciones)– IPCop– M0n0wall – pfSense– Vyatta– Más de 20 soluciones.
Soluciones: Virtualización
Virtualización:
• XEN• VirtualBox• KVM• OpenVZ• VMWare Server *
Soluciones: Gestión de Usuarios
Gestión de usuarios, centralización del repositorio de usuarios:
• OpenLDAP• RedHat/Fedora Directory Server• OpenDS• ApacheDS
Conclusiones
Preguntas y respuestas
$ while true; do ; ‘gracias’; done
;-)
Toni de la FuenteDirector de Sistemas y Soporte
Intecna [email protected]