1 / 47

Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico

Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico. Trabajo publicado en www.ilustrados.com La mayor Comunidad de difusión del conocimiento. Diciembre 2002 Managua, Nicaragua. Análisis De Los Requerimientos Tecnológicos Para La Implementación De Servidores Web Seguros.

chin
Download Presentation

Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Trabajo De Tesina Para Optar Al Título De Ingeniero Electrónico Trabajo publicado en www.ilustrados.com La mayor Comunidad de difusión del conocimiento Diciembre 2002 Managua, Nicaragua

  2. Análisis De Los Requerimientos Tecnológicos Para La Implementación De Servidores Web Seguros Realizado por: Silvio Sandoval Ramos silvioalx@yahoo.com Descarga el trabajo completo en: www.monografias.com

  3. Objetivo General • Orientar sobre el mejor curso de acción para la puesta en marcha de un servidor Web que garantice la seguridad de la información.

  4. Objetivos Específicos • Evaluar y seleccionar un Sistema Operativo adecuado. • Enunciar los requerimientos del equipo para su correcta instalación. • Establecer mecanismos y métodos de seguridad eficaces. • Proporcionar Técnicas de protección. • Presentar recomendaciones para el desempeño satisfactorio del sistema.

  5. Resumen del Tema • Servidores Web: son aquéllos que permiten a los clientes compartir datos, documentos y multimedia en formato Web. Suministran páginas Web a los navegadores (como Internet Explorer y Netscape Navigator a través del Protocolo de Transferencia De Hipertexto (HTTP)

  6. Funcionamiento del Servidor

  7. Seguridad • La seguridad en redes de telecomunicaciones está fundamentada en tres elementos: • La Integridad. Se refiere a que el contenido y el significado de la información no se altere. • La Confiabilidad. Implica que el servicio debe estar disponible en todo momento. • La Confidencialidad. Es quizá la parte más estratégica del negocio, ya que contribuye a impedir que personas no autorizadas lean y conozcan la información que se transmite.

  8. Posibles Problemas de Seguridad • Suplantación de identidades • Negación de servicios • Accesos o modificaciones ilegales a los recursos • Aprovechamiento de programación insegura • Ataque de Virus

  9. Políticas de Seguridad • Todo sistema debe contar con una política de seguridad que los usuarios puedan comprender y seguir; quién tiene acceso al sistema, quién puede instalar programas, quién es el dueño de los datos, el uso apropiado del sistema, etc.

  10. Criptografía • Proporciona comunicaciones seguras en canales inseguros. Se divide en Sistemas de Clave Secreta, donde el emisor y el receptor utilizan la misma clave secreta; y Sistemas de Clave Pública donde cada usuario posee un par de claves una secreta y otra pública.

  11. Mecanismos de Seguridad • Cifrado: técnicas criptográficas que se aplican extremo a extremo o a cada enlace; • Firma Digital: conjunto de datos que se añaden a una unidad de Datos para protegerlos contra la falsificación, utiliza el esquema criptográfico. • Necesitan realizar una autenticación a través de un Certificado firmado por la Autoridad de Certificación válido durante un tiempo límite.

  12. Análisis y Resultados • Los servidores requieren de sistemas operativos capaces de satisfacer las demandas de la tecnología Cliente-Servidor. • El programa servidor debe transmitir la información de forma eficiente, y atender a varios clientes al mismo tiempo sin que estos conozcan su ubicación (Sistemas Distribuidos).

  13. Sistemas Operativos Distribuidos

  14. Características de Seguridad

  15. Linux Red Hat 8.0 • Red Hat puso en el mercado la versión 8.0 de su sistema operativo de fuente abierta que ofrece un interfaz gráfico más agradable. • Se incluye una suite de herramientas para configurar diversos servicios del sistema incluyendo los servidores de Apache, samba, ajustes de la red, firewall, etc.

  16. Herramientas Básicas • (PAM) Los Modulos de Autenticación Conectables, son una manera de permitir que el administrador utilice esquemas de autentificación común que se pueden usar con una gran variedad de aplicaciones. Haciendo el proceso de verificación de usuarios más sencillo y transparente.

  17. Kerberos • Kerberosera el perro de tres cabezas de la mitología griega que por ser quien cuidaba las puertas del infierno, representa seguridad. • Es un servicio que tiene por objetivo principal proporcionar un sistema de autenticación entre clientes y servidores que evite que los passwords de los usuarios viajen continuamente por la red.

  18. Funcionamiento de Kerberos

  19. Tripwire • Tripwirepuede ayudar a asegurar la integridad de ficheros y directorios de sistema esenciales identificando todos los cambios hechos a ellos • El uso de Tripwire para detectar intrusiones y fijar daños ayuda a mantener al tanto al Administrador de los cambios que sufre el sistema • Compara los ficheros y directorios con una base de datos de la ubicación de los ficheros, las fechas en que han sido modificados y otros datos

  20. SSH • SSH(o Secure SHell) es un protocolo para crear conexiones seguras entre dos sistemas • Usando SSH, la máquina del cliente inicia una conexión segura con una máquina de servidor ya que la información es cifrada • El cliente puede verificar que se está conectando al mismo servidor durante sesiones ulteriores • SSH hace relativamente sencilla la tarea de cifrar tipos diferentes de comunicación que normalmente se envía en modo inseguro a través de redes públicas

  21. Uso de Apache como Servidor Web Seguro (HTTPS) • La combinación del servidor Apache con el módulo de seguridad mod_ssl y con las librerías y el kit de herramientas OpenSSL proporcionados por Red Hat Linux, es lo que se conoce como secure Web server

  22. Incluye el OpenSSL Project, un kit de herramientas que implementa los protocolos SSL (Capa de Conecciones Seguras) y TLS (Capa de Transporte Segura), así como una librería de codificación de propósito general. El protocolo SSL se usa actualmente para la transmisión de datos segura sobre Internet; El protocolo TLS es un estándar de Internet para comunicaciones privadas (seguras) y fiables a través de Internet.

  23. Requerimientos Recomendados de Instalación para Red Hat 8.0 • Procesador: Pentium-class 200 MHz o superior • RAM: 192MB para modo gráfico • Disco Duro:2.5GB de espacio; 4.5GB para instalación completa • Monitor: SVGA (1028x1024) para ambiente gráfico • CD –ROM: 32x con autoinicialización

  24. Tecnologías de Seguridad Firewalls (Muros de Fuego) son sistemas o grupos de sistemas que establecen políticas de control de acceso entre dos redes

  25. El sistema es realmente resistente a la penetración. Sólo el tráfico autorizado, definido por la política de seguridad es autorizado para pasar por él.

  26. Software • SPXUsa claves asimétricas RSA certificadas según la norma X.509 combinadas con el uso de DES como algoritmo de cifrado con claves de sesión. Al igual que Kerberos dispone de un centro de autenticación ante el que se identifican los usuarios • El uso de una jerarquía de certificados de clave pública permite solucionar los problemas de escalabilidad que presenta Kerberos

  27. IPSec • IPSecEs una extensión del protocolo IP. Proporciona servicios criptográficos de seguridad como control de acceso, integridad, autenticación del origen de los datos, confidencialidad. Proporciona encriptación y autenticación a nivel de red. • Los paquetes tienen la misma apariencia que un paquete IP corriente. • Combina distintas tecnologías: Diffie Hellman, encriptación clave pública, DES, funciones hash, certificados digitales, entre otros.

  28. Modos de funcionamiento • Modo transporte: es el host el que genera los paquetes. Solo se encriptan los datos, la cabecera intacta añade pocos bytes. Permite ver las direcciones de origen y de destino. • Modo túnel: uno de los extremos de la comunicación es un gateway. El paquete IP se encripta entero, para el sistema final el paquete es transparente

  29. Firewalls Internos • Configuraciones de Firewallsque se utilizan para proteger la red privada de ataques mal intencionados desde dentro de la misma • Reduce significativamente los riesgos del ataque de un hacker desde adentro es decir acceso no autorizado por usuarios autorizados. • Agregando encriptación a los servicios del firewall lo convierte en una conexión firewall a firewall muy segura

  30. Servidores Proxy • Proxy Serveres una aplicación que media en el tráfico que se produce entre una red protegida e Internet. • Los proxies se utilizan a menudo, como sustitutos de routers controladores de tráfico, para prevenir el tráfico que pasa directamente entre las redes. • Muchos proxies contienen logins auxiliares y soportan la autentificación de usuarios.

  31. Hardware • Routers de Selección, pueden discriminar entre el tráfico de red en base en el tipo de protocolo y en los valores de los campos del protocolo en el paquete. • A esta capacidad también se le denomina filtración de paquetes • Fabricantes de routers como Cisco, Wellfleet, 3COM, digital, Newbridge, ACC y muchos otros proporcionan routers que pueden programarse para desarrollar funciones de filtración de paquetes

  32. Routers como Firewalls • Los routers toman sus decisiones basándose en tablas de datos y reglas, por medio de filtros • Esto transforma al ruteador que puede filtrar paquetes en un dispositivo de control de acceso o firewall • Si el ruteador puede generar un registro de accesos esto lo convierte en un valioso dispositivo de seguridad

  33. Firewalls con Encriptación • Algunos firewalls proveen servicios de seguridad adicionales. Como encriptación y desencriptación, ambas deben usar sistemas compatibles de encriptación; usando tarjetas inteligentes, fichas y otros métodos • Una compañía puede aplicar las mismas restricciones de tráfico, mejorado con autenticación gracias a estos dispositivos

  34. Routers de Filtrado

  35. Técnicas de Protección • Aplicación GatewayPara contar algunas de las debilidades asociadas con el ruteador de filtrado de paquetes, los desarrolladores han creado aplicaciones de software para controlar y filtrar conexiones • Trabajando juntos, firewalls de aplicación gateway y el ruteador de filtrado de paquetes pueden potencialmente dar más altos niveles de seguridad y flexibilidad que uno solo

  36. Monitoreo de Paquetes • Esta técnica no sólo filtra los paquetes, considera su contenido tanto como sus direcciones • Los firewalls de este tipo emplean una inspección de módulos, aplicable a todos los protocolos que comprenden los datos de los paquetes destinados desde el nivel network (IP) hasta el nivel de aplicación • También se pueden realizar la inspección del estado de la conexión; y la filtración de las sesiones de red (implementaciones inteligentes)

  37. Firewalls Híbridos • En la práctica, muchos de los firewalls comerciales de hoy usan una combinación de estas técnicas. Por ejemplo, un producto que se originó como un firewall filtrador de paquetes puede haber sido mejorado con filtrado inteligente a nivel de aplicación • Las aplicaciones proxy en áreas establecidas como ftp pueden agregar una inspección de filtrado en base a su esquema

  38. Consideraciones Técnicas Particiones del Disco Duro • Partición Única • Múltiples Particiones en un sólo disco • Múltiples Discos con una partición por disco • Múltiples Discos con múltiples particiones por disco

  39. Para la instalación de Red Hat se recomienda realizar estas particiones: • Partición swap son utilizadas para soportar la memoria virtual. El tamaño mínimo debe ser igual a la cantidad de memoria RAM • boot partición, contiene el kernel del sistema operativo. Esta partición no debería superar los 32 MB • Partición root, es donde se encuentra el directorio root (raíz) por tanto mientras más espacio se le de a la partición root mejor.

  40. Arreglo de Discos Duros • RAID (Arreglo de Discos Baratos) para mejorar el rendimiento de los discos IDE EIDE se invento un sistema para guardar información en varios discos duros a la vez por lo que el acceso se hace mas rápido ya que la carga se distribuye entre los diferentes discos duros • Se puede realizar por Software y por Hardware; pero es mejor por Hardware

  41. Se implementa en niveles (0-5), aunque los recomendables son: • RAID-1 nos provee de información redundante ya que graba todos los datos en dos o más discos. Si un disco falla no se pierde la información • RAID-5 graba los datos a nivel de blocks entre varios discos, distribuyendo la paridad entre los discos. La paridad permite recuperar los datos en caso de que algún disco falle.

  42. RAID Híbridos Hay otros tipos de arreglos definidos por marcas como Compaq o IBM: RAID-10 Se distribuye la información en los diferentes discos RAID-0 pero es tolerante a fallas RAID-1 RAID-7Definido por Compaq e IBM como "Hotspare", es un arreglo RAID-5 al que se le agrega un disco extra que sólo entra a funcionar automáticamente cuando uno de los discos del arreglo falla

  43. Protección Física del Servidor • Protección del hardware • Acceso físico • Prevención • Detección • Desastres naturales • Terremotos • Tormentas eléctricas • Inundaciones y humedad • Desastres del entorno • Electricidad • Ruido eléctrico • Incendios y humo • Temperaturas extremas • Protección de los datos • Eavesdropping • Backups • Otros elementos • Radiaciones electromagnéticas

  44. Conclusiones • Red Hat Linux presenta numerosas ventajas, además de lo económico de su adquisición, las herramientas de seguridad que incluye hacen factible su configuración como servidor Web • Los requerimientos de Hardware son menores en relación a otros Sistemas Operativos, lo que disminuye costos • Las técnicas de protección son soluciones eficientes; capaces de detectar, prevenir y atenuar cualquier situación de peligro para el sistema • Se deben analizar las consideraciones técnicas; proporcionan un incremento en el rendimiento del sistema. Sin olvidar la “seguridad física” si no todos los esfuerzos por asegurar el sistema con la tecnología más eficiente no van a servir de nada

  45. Recomendaciones Construir Políticas de Seguridad con las siguientes pautas: • Sencilla y no compleja • Fácil de mantener y no difícil • Promover la libertad a través de la confianza en la integridad del sistema en vez de una sofocante utilización del sistema • El reconocimiento de la falibilidad en vez de una falsa sensación de seguridad • El enfoque debería estar en los problemas reales en vez de en problemas teóricos • La inmediatez en vez de la desidia

  46. Las Contraseñas Seguras Una buena contraseña debe tener las siguientes cualidades: • Tener por lo menos ocho caracteres • Estar hecha de caracteres, números y símbolos • Ser única Se deben evitar contraseñas que • sean palabras que se encuentran en el diccionario • tengan que ver con sus datos personales • no pueda ser escrita rápidamente

  47. Bibliografía • Gibbs Mark. Redes Para Todos. Editorial Prentice Hall. Primera Edición. Año 1997. México. • Harvey. M. Deitel. Introducción a los Sistemas Operativos. Editorial Addison-Wessley. Segunda Edición. Año 1993. E.U.A. • Official Red Hat Linux 8.0 Installation Guide • Sheldon Tom. Novell NetWare Manual De Referencia. Editorial McGraw-Hill. Primera Edición. Año 1992. México • Siyan Karanhit. Windows NT Server Professional Reference. Editorial New Riders. Año 1995. E.U.A. • Tackett Jack, Gunter David & Brown Lance. Edición Especial Linux. Editorial Prentice Hall. Primera Edición. Año 1996. México. • Tanenbaum Andrew. S. Redes de Computadoras. Editorial Prentice Hall. Tercera Edición. Año 1997. México. • Tanenbaum Andrew. S. Sistemas Operativos Modernos. Editorial Prentice Hall. Primera Edición. Año 1995. México. • Travis Dewire Dawn. Client/Server Computing. Editorial Mc Graw-Hill. Primera Edición. Año 1993. E.U.A. • FRANCO, J.P., SARASA L., M.A. Criptografía Digital. Prensas Universitarias de Zaragoza, 1º Edición, 1998. • SCHNEIER, B. Criptograma. Número 20. 15 de Diciembre de 1999

More Related