Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista...

175
Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security

Transcript of Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista...

Page 1: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Gira Seguridad 2005Microsoft TechNet

Con la participación de:

y

José Parada GimenoEvangelista Microsoft TechNet

Chema AlonsoMVP Windows Server Security

Page 2: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Agenda I

• Introducción

• Técnicas Hacker de envenenamiento en redes de datos • Spoofing ARP • DNS Hijacking • Phising • Mail Spoofing

• Contramedidas Hacking I. Protección de servidores. • Cifrado y autenticado de conexiones. IpSec • Hardering de Servidores.

Page 3: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Agenda II

• Contramedidas Hacking II. Protección de Servicios de correo. • Conexiones seguras con RPC/HTTPS

• VPN’s • Evolución de las VPNs • VPNs Seguras con MPLS • Hosting de Aplicaciones en VPNs con MPLS • Soluciones con ISA Server 2004 sobre las VPNs de ONO.

• Tecnicas Hacker de Spamming. • Técnicas Eurísticas, Bayesianas y Finger Printing • Contramedidas Spaming

Page 4: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Introducción

Motivos ImpactoAnálisis de IncidentesAnálisis de Vulnerabilidades

Page 5: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

¿Que es Seguridad?

• Seguridad, es un termino relativo y no absoluto• ¿Que es lo que esta seguro?• ¿Contra quien se esta seguro?• ¿Contra que se esta seguro?• ¿Hasta cuando se esta seguro?• ¿Que intensidad de ataque se puede resistir?

• Por lo tanto sin un contexto el termino Seguridad no tiene sentido

Page 6: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

¿Porque Atacan?

Motivos Personales• Desquitarse• Fundamentos políticos o terrorismo• Gastar una broma• Lucirse y presumir

Motivos Financieros• Robar información• Chantaje• Fraudes Financieros

Hacer Daño• Alterar, dañar or borrar información• Deneger servicio• Dañar la imagen pública

Page 7: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Motivos

• La tecnología tiene fallos.• Es muy fácil hacerlo.• No hay conciencia clara del delito

Porque MOLA!!

Page 8: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

0

20000

40000

60000

80000

100000

120000

140000

160000

Incidentes Reportados al CERT

Data Source: CERT ( http://www.cert.org)

Page 9: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Vulnerabilidades por Años

0

500

1000

1500

2000

2500

3000

3500

4000

4500

1995 1996 1997 1998 1999* 2000 2001 2002 2003

Data Source: CERT ( http://www.cert.org)

Page 10: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Source: Company web sitesSource: Company web sites

TrustixTrustix1.51.5

DebianDebianWindows XPWindows XP SunSun(OS)(OS)

Mandrake Mandrake 8.x8.x

00

2020

4040

6060

8080

100100

120120

RedHatRedHat7.27.2

WindowsWindows20002000

EnGardeEnGarde

34 34 37

51

67

86 86 87

124

SuSESuSE

Problema de la Industria ITVulnerabilidades en Sistemas Operativos - 2002

Page 11: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Source: Company web sitesSource: Company web sites

00

2020

4040

6060

8080

100100

120120

9 12

23 24

3745

91 94

160

Windows Windows 20032003

OpenBSDOpenBSD Windows Windows XPXP

Windows Windows 20002000

SuSESuSE SUNSUN MandrakeMandrake RedHatRedHat DebianDebian

Problema de la Industria ITVulnerabilidades en Sistemas Operativos - 2003

Page 12: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Fuentes

• Debian: http://www.nl.debian.org/security• Mandrake: http://www.mandrakesoft.com/security/advisories• Microsoft: http://www.microsoft.com/technet/security/current.aspx• Open BSD: http://www.openbsd.org/errata35.html• Sun: http://sunsolve.sun.com/pub-cgi/show.pl?target=security/sec• Suse: http://www.novell.com/linux/security/advisories.html• RedHat: http://www.redhat.com/security/updates/

Page 14: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Problema de la Industria ITVulnerabilidades en Sistemas Operativos - Agosto 2004

Page 15: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Sofisticación de los Ataques vs. Conocimientos requeridos

Page 16: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Técnicas Hacker de Envenenamiento en Redes

de Datos

Con la participación de:

y

José Parada GimenoEvangelista Microsoft TechNet

Chema AlonsoMVP Windows Server Security

Page 17: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

El Modelo OSI

1.Fisico

2. Conexión

3. Red

4. Transporte

5. Sesión

6. Presentación

7. Aplicación

Page 18: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

ARP, RARP

En Realidad

• Cuatro capas son suficientemente representativas

1. interface

2. Red

3. Transporte

4. Aplicación

IP, ICMP, IGMP

TCP, UDP, IPsec

HTTP, FTP, TFTP, telnet, ping, SMTP,POP3, IMAP4, RPC, SMB, NTP, DNS, …

8-5. usuario

Page 19: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Técnicas de Spoofing

• Las técnicas spoofing tienen como objetivo suplantar validadores estáticos

Un Un validador estáticovalidador estático es un medio de es un medio de autenticación que permanece invariable autenticación que permanece invariable antes, durante y después de la antes, durante y después de la concesión.concesión.

Page 20: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Niveles Afectados

SERVICIOSERVICIO

REDREDDirección IPDirección IP

ENLACEENLACEENLACEENLACE

Dirección MACDirección MAC

Nombres de dominioNombres de dominio

Direcciones de correo electrónicoDirecciones de correo electrónico

Nombres de recursos compartidosNombres de recursos compartidos

Page 21: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Tipos de técnicas de Spoofing

• Spoofing ARP• Envenenamiento de conexiones.• Man in the Middle.

• Spoofing IP • Rip Spoofing.• Hijacking.

• Spoofing SMTP

• Spoofing DNS• WebSpoofing.

Page 22: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Técnicas de Sniffing

• Capturan tráfico de red.

• Necesitan que la señal física llegue al NIC.

• En redes de difusión mediante concentradores todas las señales llegan a todos los participantes de la comunicación.

• En redes conmutadas la comunicación se difunde en función de direcciones.• Switches utilizan dirección MAC.

Page 23: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Sniffing + SpoofingSniffing + Spoofing

Hijacking (Secuestro) Y Hijacking (Secuestro) Y EnvenenamientoEnvenenamiento

Técnicas Combinadas

Page 24: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Nivel de Enlace: Spoofing ARP

• Suplantar identidades físicas.

• Saltar protecciones MAC.• Suplantar entidades en clientes DHCP.• Suplantar routers de comunicación.

• Solo tiene sentido en comunicaciones locales.

Page 25: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Dirección Física

• Tiene como objetivo definir un identificador único para cada dispositivo de red.

• Cuando una máquina quiere comunicarse con otra necesita conocer su dirección física.• Protocolo ARP

• No se utilizan servidores que almacenen registros del tipo: • Dirección MAC <-> Dirección IP.

• Cada equipo cuenta con una caché local donde almacena la información que conoce.

Page 26: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Sniffing en Redes de Difusión

PC HACKERPC HACKER

PC 1PC 1

PC 2PC 2 PC 3PC 3

PC 4PC 4

SnifferSniffer

Datos PC 4

Datos PC 4

filtrafiltra filtrafiltra

Page 27: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

PC HACKERPC HACKER

PC 1PC 1

PC 2PC 2 PC 3PC 3

PC 4PC 4

SnifferSniffer

Datos PC 4

Datos PC 4MAC 1MAC 1

MAC 2MAC 2 MAC HMAC H MAC 3MAC 3

MAC 4MAC 4

Puerto 1 MAC 1Puerto 1 MAC 1Puerto 2 MAC 2Puerto 2 MAC 2Puerto 6 MAC HPuerto 6 MAC HPuerto 11 MAC 3Puerto 11 MAC 3Puerto 12 MAC 4Puerto 12 MAC 4

Sniffing en Redes Conmutadas

Page 28: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Envenenamiento de Conexiones: “Man in the Middle”

• La técnica consiste en interponerse entre dos sistemas.

• Para lograr el objetivo se utiliza el protocolo ARP.

• El envenenamiento puede realizarse entre cualquier dispositivo de red.

Page 29: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Envenenamiento de Conexiones:“Man in the Middle”

PC 1PC 1IP 1IP 1

MAC 1MAC 1

PC 2PC 2IP 2IP 2

MAC 2MAC 2

PC HPC HIP HIP H

MAC HMAC H

IP 2 – MAC HIP 2 – MAC H IP 1 – MAC HIP 1 – MAC H

CACHE ARPCACHE ARPIP 2 – MAC HIP 2 – MAC H

CACHE ARPCACHE ARPIP 1 – MAC HIP 1 – MAC H

CONEXIÓNCONEXIÓNPC2PC2

REENVÍO A REENVÍO A HOSTHOST

Page 30: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Ataque ARP Man In The Middle

¿Quien tiene

1.1.1.2?

1.1.

1.2

esta

en

99:8

8:77

:66:

55:4

4

1.1.1.2 esta en 00:11:22:33:44:55:66

1.1.1.1

1.1.1.2

1.1

.1.1

esta

en

99:8

8:7

7:6

6:

55:4

4

Page 31: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Man in the Middle

• Sirve como plataforma para otros ataques.

• DNS Spoofing.• WebSpoofing.• Hijacking.• Sniffing

• Se utiliza para el robo de contraseñas.

Page 32: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Demo

• Envenamiento entre hosts.

• Robo de contraseñas.• DNS Hijacking.• Phising (WebSpoofing).• HTTPS Spoofing.

Page 33: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Protección contra Envenenamiento

• Medidas preventivas.

• Control físico de la red.• Bloqueo de puntos de acceso.• Segmentación de red.

• Gestión de actualizaciones de seguridad.• Protección contra Exploits.• Protección contra troyanos.

Page 34: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Protección contra Envenenamiento

• Medidas preventivas.

• Cifrado de comunicaciones.• IPSec.• Cifrado a nivel de Aplicación:

• S/MIME. • SSL.

• Certificado de comunicaciones.

Page 35: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

• Medidas preventivas.

• Utilización de detectores de Sniffers.

• Utilizan test de funcionamiento anómalo.• Test ICMP.• Test DNS.• Test ARP.

Protección contra Envenenamiento

Page 36: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Frase vs. Passwords

●●●●●● ●●●●●● ●● ●●● ●●●● ●●●●●●● ●● ●●●●●●●●●●● ●● ●●●●●●●●●●●●●●

●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●

Page 37: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Las 4 leyes fundamentales de la protección de datos

• Autentica en todas partes.• Valida Siempre.• Autoriza y audita todo.• Cifra siempre que sea necesario.

Page 38: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Cifrado y autenticado de conexiones con IPSec en

redes Windows 2003.

Con la participación de:

y

José Parada GimenoEvangelista Microsoft TechNet

Chema AlonsoMVP Windows Server Security

Page 39: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Cifrado de Comunicaciones

• IPv4 no ofrece cifrado de comunicaciones a nivel de red y transporte.

• Solo se puede garantizar la no interceptación de la información en líneas privadas.

• Los entornos son abiertos. Movilidad.

• La privacidad de la información es una necesidad

Page 40: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Cifrado de Comunicaciones

• La elección de la protección debe cumplir:

– No anular otras defensas.

– Permitir autenticación integrada.

– No suponer un coste excesivo en:– Rendimiento.– Adquisición.– Implantación.– Mantenimiento.

Page 41: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Cifrado de Comunicaciones

• Soluciones:

– Red : IPv6 -> IPSec.

– Transporte:– TLS– SSL

– Aplicación: – HTTP-s– FTP-s– S/MIME– SSH.

– Datos: Cifrado información.

Page 42: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - Definición

• IPSec es unprotocolo que sirve para proteger las comunicaciones entre equipos.

• Ofrece las siguientes características:

– Autenticación – Integridad– Confidencialidad (cifrado)

Page 43: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - Objetivos

• Proteger el contenido de las cabeceras IP contra ataques activos y pasivos mediante :

– Autenticación de la cabecera.– Cifrado del contendio.

• Defender los equipos contra ataques de red:– Filtrado de conexiones (sniffing).– Autenticación de conexiones.

Page 44: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - Funcionamiento

• Dos grupos de protocolos distintos– Protocolos de gestión de claves:

– IKE ( Internet Key Exchange) y sus asociados ISAKMP y OAKLEY KEY)– Protocolos de autenticación, cifrado y manipulación de paquetes:

– AH ( Autentication Header )– ESP ( Encapsulating Security Payload )

Page 45: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IKE - Funcionamiento

• IKE tiene dos modos de funcionamiento.

• Modo Principal y Modo Rápido.– Centraliza la gestión de asociaciones (SA) para reducir el tiempo.– Genera y gestiona las claves usadas para securizar la información.

Page 46: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec – Proceso de Cifrado

• El proceso de cifrado está compuesto de dos protocolos.

– Autenticación de cabecera (AH)– Cifrado de Tráfico (ESP)

Page 47: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Cabecera de Autenticación

• Authentication Header (AH) ofrece:– Autenticacion.– Integridad.

• Funcionalidades– Kerberos, certificados o los secretos compartidos pueden ser utilizados para autenticar

el tráfico. – La integridad se calcula con algoritmos SHA1 o MD5 que calculan el Integrity Check

Value (ICV)

Page 48: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec – Cabecera AH.

• Autenticidad de los datos• Integridad de los datos• Contra la retransmisión• Protección contra la suplantación

Encab. IPEncab. IPEncab. IPEncab. IP AHAH Encab. Encab. TCP/UDPTCP/UDPEncab. Encab.

TCP/UDPTCP/UDPDatos de Datos de

aplicacionesaplicacionesDatos de Datos de

aplicacionesaplicaciones

Firmado

Encabezados de autenticación

Page 49: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Cabecera ESP

• Encapsulating Security Payload (ESP)

• ESP ofrece:– Confidencialidad.

• ESP puede ser utilizada sola o combinada con AH.

• Multiples algoritmos de cifrado– DES – claves de cifrado de 56-bit – 3DES – claves de cifrado de 168-bit

• Multiples algoritmos de firmado.– SHA1 – 160-bit digest– MD5 – 128-bit

Page 50: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Cabecera ESP

Nuevo Nuevo encab. IPencab. IPNuevo Nuevo

encab. IPencab. IPESPESPHdrHdr

ESPESPHdrHdr

Cifrado

Firmado

Autenticación del origen

Cifrado de los datos

Contra la retransmisión

Protección contra la suplantación

Carga de seguridad de encapsulación

Encab. IP Encab. IP originaloriginal

Encab. IP Encab. IP originaloriginal

Encab.Encab.TCP/UDPTCP/UDPEncab.Encab.

TCP/UDPTCP/UDPDatos de Datos de

aplicacionesaplicacionesDatos de Datos de

aplicacionesaplicacionesFin.Fin.ESPESPFin.Fin.ESPESP

Aut.ESPAut.ESP

Page 51: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - Firewalls

• IPSec se enruta como tráfico IPv4.

• En firewalls debe ser activado el reenvio IP para:– IP Protocol ID 50 (ESP)– IP Protocol ID 51 (AH)– UDP Port 500 (IKE)

• El tráfico IPSec que pasa por un firewall no puede ser inspeccionado.

Page 52: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

filtersfiltersfiltersfilters

SA Establishment

NICNIC

TCPIPTCPIP

ApplicationApplicationServer or GatewayServer or Gateway

IPSecIPSecDriverDriver

IPSecIPSecPolicyAgentPolicyAgent

IKE (ISAKMP)IKE (ISAKMP)

IPSecIPSecDriverDriver

IPSecIPSecPolicyAgentPolicyAgent

IKE (ISAKMP)IKE (ISAKMP)

NICNIC

TCPIPTCPIP

App or ServiceApp or Serviceclientclient

““IKE Responder”IKE Responder”““IKE Initiator”IKE Initiator”

UDP port 500 UDP port 500 negotiationnegotiation

1 IKE SA1 IKE SA

2 IPSec SAs2 IPSec SAs

IP protocol 50/51IP protocol 50/51

Page 53: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - Modos de trabajo

• El sistema IPSEC puede trabajar en dos modos:– Modo de transporte: donde el cifrado se realiza de extremo a extremo.

– Modo túnel donde el cifrado se realiza únicamente entre los extremos del túnel.

Page 54: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Modos IPSEC

Cifrado

Modo de túnelProporciona cifrado y autenticación sólo entre los puntos finales del túnel

Cifrado

Modo de transporteProporciona cifrado y autenticación de extremo a extremo

Page 55: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSEC - Coste de cifrado

• Disminución del rendimiento que es proporcional al hardware del sistema.– Tiempo de negociación IKE – aproximadamente 2-5 segundos inicialmente– Session rekey < 1-2 segundos

• Pérdida de la capacidad de filtrado de paquetes.

• Recursos destinados a la solución de problemas.

• Concienciación técnica de su necesidad y su uso.

Page 56: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec en Windows 2000- 2003

• Se configura mediante políticas– Almacenadas en el Directorio Activo o en en Registro Local del Servidor.– Controlan la entrada y salida de paquetes permitidos.

• Las Politicas IPSec están formadas por listas de reglas. – Están compuestas de asociaciones de acciones y protocolos.– Se definen a nivel de protocolo o a nivel de puerto.– Acciones permitidas:

– Bloquear.– Permitir.– Pedir seguirdad.

– Se aplica el filtro más permisivo.

Page 57: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - Políticas

• Podrán utilizarse políticas por defecto o las creadas manualmente.

• El sistema proporciona 3 políticas por defecto que van a determinar diferentes comportamientos de la máquina con respecto a IPSEC.

– Cliente.– Servidor.– Servidor seguro.

Page 58: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - Política de cliente.

• Modo de solo respuestas.

• Un sistema en modo cliente responde a peticiones que le realicen en IPSEC.

• No inicia conversaciones en modo IPSEC, solamente en claro.

Page 59: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - Política de servidor.

• Intenta establecer comunicaciones cifradas, pero si la otra máquina no tiene configurado IPSEC la comunicación se establece en claro.

• Este modo está definido por 3 reglas que determinan el comportamiento general del sistema a las peticiones IP, ICMP y el resto de tráfico.

Page 60: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - Política Servidor Seguro

• El equipo solo puede establecer comunicaciones seguras.

• La política establece 3 reglas, para el tráfico de peticiones IP, ICMP y el resto de tráfico.

Page 61: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSEC - Reglas

• Las reglas IPSEC determinan el comportamiento del sistema en la transmisión de la información.

• Las reglas están compuestas por los siguientes objetos:– Filtros.– Acción de filtros.– Método de autentificación.

Page 62: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - Filtros

• En la configuración de los filtros hay que especificar los siguientes parámetros:

– Determinar la posibilidad o no de establecer un túnel de comunicación.– Qué redes o equipos se van a ver afectados.– El método de autentificación para la transmisión.– Métodos de seguridad.– Las acciones de filtrado.

Page 63: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - Autenticación

• Kerberos– Requiere tiempo de sincronización.– Solo dentro del bosque.

• Certificados – Requiere la implementación de PKI.– CRL está deshabilitado por defecto.

• Secretos Compartidos.– Tan seguro como sea el secreto.– En entornos grandes es dificil de mantener.

Page 64: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - PKI Autodespliegue

• Se puede configurar un entorno de autodespligue de certificados digitales para equipos :

– Instalando una Entidad Certificadora Raiz integrada.

– Activando la Petición de Certificado Automático en la CPO del dominio.

Page 65: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec – Excepciones.

• IPSec en Windows 2000 no securiza por defecto el siguiente tráfico :– Broadcast– Multicast– RSVP– IKE– Kerberos

• Windows 2003 por defecto securiza todo el tráfico excepto IKE. Es posible configuarlo como en Windows 2000

– IPSec Default Exemptions Are Removed in Windows Server 2003– http://support.microsoft.com/default.aspx?scid=kb;EN

-US;810207

Page 66: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSEC - Monitorización

• IPSecmon • IP Security Monitor MMC Snap-In

Page 67: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

IPSec - Despliegue

GPODespliegue centralizado desde el Directorio Activo.Configuración posible mediante plantillas.

Domain

OU

Site

GPOGPO

Page 68: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Políticas de Grupo

Page 69: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Demo – Configuración IPSec

Page 70: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Endurecimiento de Servidores

Windows 2003 Plantillas de Seguridad

Con la participación de:

y

José Parada GimenoEvangelista Microsoft TechNet

Chema AlonsoMVP Windows Server Security

Page 71: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Endurecimiento

• El aumento de ataques en las redes han hecho necesarias implementar medidas para fortificar los servicios de las empresas.

• Entre las medidas caben destacar las actualizaciones de los sistemas y la fortificación de los servidores desde la configuración de la seguridad interna mediante plantillas.

Page 72: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Plantillas de seguridad

• Proporcionan los mecanismos para incrementar la seguridad sobre los equipos.

• Son ficheros que proporcionan la capacidad para simplificar la implantación de seguridad en equipos.

• Incrementan o modifican las directivas que se están aplicando.

Page 73: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Aplicación de Plantillas

• Las plantillas pueden aplicarse por importación en políticas locales o mediante el uso en GPO.

• Mediante la herramienta de configuración de seguridad.

• Mediante línea de comando con la ejecución del comando Secedit.

Page 74: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Componentes de lasPlantillas de Seguridad

• Las plantillas de seguridad controlan los siguientes aspectos de una máquina:

– Cuentas de usuario.– Auditorías.– Derechos de usuarios.– Opciones de seguridad.– Visor de sucesos.– Grupos restringidos.– Servicios.– Claves de registro.– Sistema de ficheros.

Page 75: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Herramientas de Gestión de Plantillas

• La administración de las plantillas puede ser realizada desde:

– La consola Plantillas de seguridad.

– Consola configuración y análisis de la seguridad.

• Ambas herramientas son añadidas como complementos de MMC.

Page 76: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Herramientas de Plantillas Administrativas.

Page 77: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Configuración y Análisisde la Seguridad.

• Es una herramienta con doble objetivo:

– Proporcionar los mecanismos para comparar la seguridad de una máquina con una base de datos de análisis.

– Configurar una máquina con la información de una base de datos creada a través de plantillas.

Page 78: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Análisis y configuración.

Page 79: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Resultante de políticas.

• Sistema complementario de los anteriores que evalúa no solo plantillas de seguridad sino GPO.

• Presenta dos herramientas:

– RSoP. Herramienta gráfica.– GPRESULT. Línea de Comando.

Page 80: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Demo: Aplicación de Plantillas de Servidores

Analísis de Seguridad

Page 81: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

¡Descanso!

Con la participación de:

y

Page 82: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

RPC sobre HTTPs

Con la participación de:

y

José Parada GimenoEvangelista Microsoft TechNet

Chema AlonsoMVP Windows Server Security

Page 83: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

RPC Sobre HTTP

• Las llamadas a procedimiento remoto son una de las metodologías de comunicaciones entre máquinas.

• Outlook 2003 se conecta a Exchange 2003 mediante el protocolo RPC.

• El establecimiento de RPC sobre HTTP, proporciona 3 niveles de seguridad adicionales sobre las ofrecidas por RPC.

Page 84: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Seguridad

• Proporciona seguridad y autentificación a través de Internet Information Server.

• Proporciona encriptación SSL.

• Permite restricciones e inspecciones de información a nivel de RPC proxy.

Page 85: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Arquitectura

• En el procedimiento de una comunicación RPC/HTTPS intervienen los siguientes componentes:

– Cliente RPC/HTTPS.

– Proxy/Firewall RPC (enrutador).

– Servidor RPC.

Page 86: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Implementaciones.

• Microsoft proporciona 2 versiones de implementación de RPC/HTTP.

– Versión 1.– No permite el establecimiento de una sesión SSL sobre el RCP Proxy.– No permite autentificación sobre RPC/Proxy.– No opera en granja de servidores.

– Versión 2.– Permite SSL.– Soporta autentificación sobre RPC/Proxy.– Opera en granja de servidores.

Page 87: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Sistemas operativos.

Plataforma Soporte Implementación

WindowsServer 2003

Cliente, servidor yProxy RPC

Soporta RPC sobre HTTP v1 y RPC sobre HTTP v2. RPCProxy soporta RPC sobre HTTP v2 cuando se estáejecutando IIS en modo 6.0 . RPC Proxy soporta RPCsobre HTTP v1 y RPC sobre HTTP v2 cuando IIS seejecuta en modo IIS 5.0.

Windows XPcon SP1 o SP2

Cliente y Servidor

Soporta RPC sobre HTTP v1 y RPC sobre HTTP v2 enmodo cliente y servidor. No soporta PROXY RPC.

Windows XPCliente yservidor

Soporta RPC sobre HTTP v1 solamente en modo clientey servidor.

Windows 2000Cliente,Servidor yProxy RPC

Soporta programas servidor RPC sobre HTTP y ProxyRPC sobre diferentes equipos. Solamente presentasoporte solo sobre HTTP v1.

Windows NT4.0 with SP4

Cliente,Servidor yProxy RPC

Programas servidor RPC sobre HTTP y Proxy RPC debenser ejecutadas en la misma máquina. Presenta soporte solo sobre HTTP v1.

Windows 95/98 ClienteNo soporta servidor HTTP sobre RPC. Windows 95 debentener instalados los componentes DCOM 95 v1.2 oposteriores

Page 88: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Ventajas.

• Soporta una plataforma para transmitir información segura a través de Internet.

• Permite el enrutamiento de la información a través de una red de forma segura.

• Proporciona una plataforma de integración de antivirus y antispam para la inspección de tráfico.

• Evita el uso de licencias e implantaciones VPN.

Page 89: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Inspección de tráfico.

• Con la arquitectura de RPC sobre HTTP antivirus y antispam pueden implementarse en los siguientes niveles:

– Cliente. Por ejemplo Outlook 2003.

– Proxy RPC. Por ejemplo IIS 6.0/ISA Server 2004.

– Servidor RPC. Por ejemplo Exchange 2003.

Page 90: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Configuración Proxy RPC

• Instalar IIS.

• Instalar servicios RPC/HTTP desde componentes de Windows.

• Configuración del servicio virtual RPC en IIS.

• Activar seguridad en el servicio para utilizar RPC/HTTPS

Page 91: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Exchange

• Exchange soporta el servicio RPC sobre HTTPS.

• Puede integrarse en la arquitectura Front – End / Back – End.

• El servidor Front – End podría funcionar como:

– Servidor RPC Proxy.

– Servidor RPC recibiendo y enviando peticiones a un servidor Proxy.

Page 92: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Exchange como servidor RPC

Page 93: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Demo:Conexión RPC/HTTPsOutlook 2003 – Exchange 2003

Page 94: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

MPLS y Hosting de aplicaciones.

Interacción con ISA Server

Con la participación de:

y

Julio César Gómez Martín

Page 95: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

•Indice

• ¿Quién es ONO?

• Evolución de las VPNs • VPNs de Nivel 2• VPNs de Nivel 3. IPSec

• VPNs Seguras con MPLS

• Hosting de Aplicaciones con MPLS

• Soluciones con ISA Server 2004 sobre las VPNs de ONO• ISA Server 2004 como Proxy• ISA Server 2004 como Firewall

Page 96: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

¿Qué es ONO?

• ONO es la mayor compañía de comunicaciones integradas por banda ancha para particulares y una de las principales para empresas en España

• Servicios de– televisión + teléfono + internet al mercado residencial (en las demarcaciones con

concesión de cable)– servicios y aplicaciones sobre redes IP para empresas (en toda España)

• Licencias de cable en la Comunidad Valenciana, Mallorca, Castilla La Mancha, Murcia, Santander, Cádiz y Huelva.

• En febrero de 2004, ONO completó la compra del 61% de Retecal, el operador de telecomunicaciones por cable de Castilla y León.

Page 97: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Conectividad

• ITS: Tránsito Internet• Housing: Alojamiento de servidores

• ASP Exchange • e-Baan: ASP Baan (ERP)• Streaming Video• Hosting Gestionado: Dedicado, compartido

Plataformade negocio

Infraestructura

Portfolio de servicios

• VIP: Redes Privadas Virtuales• SIG: Acceso a Internet Garantizado• Wall: Firewall Gestionado• ISP virtual: ISP virtual

Page 98: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Indice

• ¿Quién es ONO?

• Evolución de las VPNs – VPNs de Nivel 2– VPNs de Nivel 3. IPSec

• VPNs Seguras con MPLS

• Hosting de Aplicaciones con MPLS

• Soluciones con ISA Server 2004 sobre las VPNs de ONO– ISA Server 2004 como Proxy– ISA Server 2004 como Firewall

Page 99: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Definición de VPN

• Conexiones realizadas sobre una infraestructura compartida

• Funcionalidad similar (¿mejor?) que una red privada real: – comportamiento (servicio garantizado)– seguridad (integridad datos, confidencialidad)

– Seguridad ð aislamiento

Page 100: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Evolución de las VPNs

VPN de Nivel 3. IPSecVPN de Nivel 3. IPSec

Túneles GRE y sobre todo IPSec

Autenticación y cifrado de los datos en Internet

Encaminamiento basado en IP del túnel

Aceleración de cifrado por HW y SW

Túneles GRE y sobre todo IPSec

Autenticación y cifrado de los datos en Internet

Encaminamiento basado en IP del túnel

Aceleración de cifrado por HW y SW

VPN de Nivel 2VPN de Nivel 2Frame Relay y ATM

Definición estática de Circuitos Virtuales (PVCs)

Encaminamiento basado en DLCI

Escalabilidad y Flexibilidad Limitadas

Frame Relay y ATM

Definición estática de Circuitos Virtuales (PVCs)

Encaminamiento basado en DLCI

Escalabilidad y Flexibilidad Limitadas

Page 101: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Evolución de las VPNs

VPN de Nivel 3. MPLSVPN de Nivel 3. MPLS

Combina los niveles 2 y 3 empleando paquetes “etiquetados”

Separación de la componente decomponente de routing routing de la de envíode envío

SeguridadSeguridad inherente: diferencia y aísla el tráfico VPN generando redes privadas reales

Comportamiento Comportamiento de la red: ingeniería tráfico

Combina los niveles 2 y 3 empleando paquetes “etiquetados”

Separación de la componente decomponente de routing routing de la de envíode envío

SeguridadSeguridad inherente: diferencia y aísla el tráfico VPN generando redes privadas reales

Comportamiento Comportamiento de la red: ingeniería tráfico

Page 102: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Indice

• ¿Quién es ONO?

• Evolución de las VPNs – VPNs de Nivel 2– VPNs de Nivel 3. IPSec

• VPNs Seguras con MPLS

• Hosting de Aplicaciones con MPLS

• Soluciones con ISA Server 2004 sobre las VPNs de ONO– ISA Server 2004 como Proxy– ISA Server 2004 como Firewall

Page 103: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Esquema básico funcionamiento

3. Los Routers de Backbone (P) conmutan los paquetes mediante la etiqueta de los paquetes

2. El Router de Borde (PE1) recibe un paquete, marca el paquete con una etiqueta y lo introduce en la red

4. El Router de Borde destino (PE2) elimina la etiqueta y entrega el paquete

Delegación

Sede Central

1b.- A partir de esta información LDP genera el mapeo de destinos mediante Labels

1a.- Mediante los protocolos de routing Existentes (e.g. OSPF), establecemos los destinos mas apropiados dentro de la red

1 2 3

PE

PE

P P

PE

PE

PE

PE

P P

Page 104: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Esquema básico funcionamiento

Cliente 1 Cliente 1

Cliente 2 Cliente 2

Cliente 3 Cliente 3

Router PE Router PERouter P

Backbone MPLS

MP-iBGP

IGP IS-IS IGP IS-IS

Routing VPNRouting VPN

Page 105: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Generación de una VPN

• Tablas de envío (VRF) para cada VPN en el PE permiten encaminar el tráfico a cada miembro de una VPN

Router PE

P-RouterTabla de Routing

GLOBAL

Tabla de Routing GLOBAL

Sede #1Cliente 1

Sede #2Cliente 1

Sede #3Cliente 1

Sede #1Cliente 2

Tabla de Routing Virtual para Cliente 1

Router Virtual para el Cliente 1

Tabla de Routing Virtual para Cliente 2

Router Virtual para el Cliente 2

Page 106: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Generación de una VPN

• Identidad VPN mediante un “distintivo de ruta” de 64-bit (Route Distinguisher - RD)

• RD asignado por el operador, desconocido por el cliente• RD + dirección IP cliente = dirección “IP-VPN”, globalmente unívoca

• Empleo de Route Tarjet (RT) que definen las rutas a importar y exportar de las VRFs

• Tablas de envío (VRF) para cada VPN en el PE permiten encaminar el tráfico a cada miembro de una VPN

Page 107: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Plan de direccionamiento

PE-Router X PE-Router YP-Router Z

VPN A

CPE VPN A

10.1.1.0/24CPE

VPN BVPN B

10.1.1.0/24

PE-Router V

Actualización MP-iBGPRed= 10.1.1.0/24

Next Hop= PE-Router X

Actualización MP-iBGPRed= 10.1.1.0/24

Next Hop= PE-Router Y

Page 108: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

VPN A

CPE VPN A

VPN B CPE VPN B

10.1.1.0/24

10.1.1.0/24

PE-Router X PE-Router YP-Router Z

PE-Router V

Plan de direccionamiento

Actualización MP-iBGPRD:100:27

Red= 10.1.1.0/24Next Hop= PE-Router X

Actualización MP-iBGPRD:100:26

Red= 10.1.1.0/24Next Hop= PE-Router Y

Page 109: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Simplicidad de configuración

PE

MPLS MPLS BackboneBackbone

PE

PE

PE!interface FastEthernet0

ip address 192.168.3.254 255.255.255.0ip address 192.168.3.254 255.255.255.0speed auto

! interface serial0

ip address 192.168.254.2 255.255.255.252ip address 192.168.254.2 255.255.255.252 no ip directed-broadcast

no ip route-cache!

ip route 0.0.0.0 0.0.0.0 serial0ip route 0.0.0.0 0.0.0.0 serial0

Page 110: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

PE

MPLS MPLS BackboneBackbone

PE

PE

PE

ip vrf vpn_cliente

rd 12457:5rd 12457:5 route-target export 12457:5route-target export 12457:5 route-target import 12457:5route-target import 12457:5!interface Serial1/1/1 no ip directed-broadcast no ip proxy-arp ip address 192.168.254.1255.255.255.252

ip vrf forwarding vpn_clienteip vrf forwarding vpn_cliente!router bgp 12457 address-family ipv4 vrf vpn_cliente redistribute static exit-address-family!

ip route vrf vpn_cliente 192.168.0.0 ip route vrf vpn_cliente 192.168.0.0 255.255.255.0 192.168.254.2255.255.255.0 192.168.254.2

Simplicidad de configuración

Page 111: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Indice

• ¿Quién es ONO?

• Evolución de las VPNs • VPNs de Nivel 2• VPNs de Nivel 3. IPSec

• VPNs Seguras con MPLS

• Hosting de Aplicaciones con MPLS

• Soluciones con ISA Server 2004 sobre las VPNs de ONO• ISA Server 2004 como Proxy• ISA Server 2004 como Firewall

Page 112: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Visibilidad “todos con todos”

Sede Central VPN

CiscoCPE

PaP2Mb

Cisco CPE

ADSL4Mb

PaP1Mb

Cisco CPE

Delegaciones VPN

Internet Centralizado

INTERNET

Red MPLSONO

Conexión SIG con router en Housing.©Conexión al Backbone IP

©Alta flexibilidad y escalabilidad

©NAT y Servicio Wall Clase C

Page 113: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Cable

CPE

ADSL

CPE

Agrupacion de VPNs

Visibilidad parcial entre VPNs

RED ONO

(MPLS)

Delegaciones TIPO Acceso

ADSL/PaP/Cable/RDSI

Sede Central (Servicios Centrales)

Sede 1 CLIENTE ASede 1 CLIENTE A

Sede 1 CLIENTE BSede 1 CLIENTE B

Router CPE

Page 114: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Visibilidad parcial entre VPNs

ip vrf vpn_C rd 12457:56

route-target import 12457:100route-target export 12457:100

route-target import 12457:101 route-target import 12457:102ip vrf vpn_A rd 12457:3 route-target export 12457:101 route-target import 12457:101 route-target import 12457:100 ip vrf vpn_B rd 12457:55 route-target export 12457:102 route-target import 12457:102 route-target import 12457:56

Page 115: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Servidores de Aplicaciones

Internas (INTRANET)

ServidorCorreo

Microsoft ISA Server

Hosting de Aplicaciones sobre MPLS

Sede Central VPN

Delegación 1

Delegación 2Delegación 3

Red MPLS

Page 116: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Hosting de Aplicaciones sobre MPLS

ip vrf vpn_cliente rd 12444:406 export map direcciones_loopback route-target export 12444:406 route-target import 12444:406 route-target import 12457:1!interface GE-WAN8/2 no ip address

negotiation auto mls qos trust dscp!

interface GE-WAN8/2.300interface GE-WAN8/2.300 description Conexion con HOSTING cliente encapsulation dot1Q 300

ip vrf forwarding vpn_clienteip vrf forwarding vpn_cliente ip address 192.168.60.254 255.255.255.0 mls qos trust dscp!router bgp 12457 address-family ipv4 vrf vpn_cliente_s redistribute connected redistribute static

Page 117: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Indice

• ¿Quién es ONO?

• Evolución de las VPNs • VPNs de Nivel 2• VPNs de Nivel 3. IPSec

• VPNs Seguras con MPLS

• Hosting de Aplicaciones con MPLS

• Soluciones con ISA Server 2004 sobre las VPNs de ONO• ISA Server 2004 como Proxy• ISA Server 2004 como Firewall

Page 118: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Gestión de Redes a través de Objetos de Red

• Soporta cualquier Nº de Redes• Pertenecia dinamica a la Red• Reglas y Políticas por Red

Perimetro2Perimetro2LAN1LAN1

Perimetro1Perimetro1

InternetInternet

VPNVPN

Page 119: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Reglas de Acceso

PermitirDenegarPermitirDenegar UsuariosUsuarios

Red DestinoIP DestinoSitio de Destino

Red DestinoIP DestinoSitio de Destino

ProtocoloIP Port/Tipo

ProtocoloIP Port/Tipo

Red OrigenIP OrigenRed OrigenIP Origen

ScheduleTipo de contenidoScheduleTipo de contenido

Las reglas de acceso siempre definen:

acción en traficó del usuario del origen al destino con condiciones

Page 120: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Porque usar un Servidor Proxy?

Mejora la seguridad en el acceso a internet:Mejora la seguridad en el acceso a internet:

Autenticación de UsuariosFiltrado de peticiones de clienteInspección de contenidoLog del acceso de los usuariosEsconder los detalles de la red interna.

Autenticación de UsuariosFiltrado de peticiones de clienteInspección de contenidoLog del acceso de los usuariosEsconder los detalles de la red interna.

ISAServer

ISAServer

WebServerWeb

Server

Mejora el rendimiento en el acceso a Internet.Mejora el rendimiento en el acceso a Internet.

Page 121: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Servidor Proxy Directo.

ISAServer

ISAServer

WebServerWeb

Server

11

33

66

22

55

44

Esta…

El usuario permitido?

El Protocolo permitido?

El destino permitido?

Page 122: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Servidor Proxy inverso?

33

WebServerWeb

Server

DNSServerDNS

Server

ISAServer

ISAServer

55

44

22

66

11

¿Esta…

la peticíón permitida?

el Protocolo permitido?

el Destino permitido?

Page 123: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Cacheo en ISA Server

• La cache del servidor ISA almacena una copia del contenido web solicitado en memoria o en el disco duro.

• Nos proporciona:• Mejora de Rendimiento — la información se almacena localmente en el

servidor ISA.• Reduce el ancho de banda — no hay trafico adicional hacia internet.

• Escenarios posibles en modo Cacheo:• Cacheo Directo — Servidores Web de Internet• Cacheo Inverso — Servidores Web internos

Page 124: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Componentes TCP/IP afectados

Dirección destino: 0003FFD329B0Dirección fuente: 0003FFFDFFFFDirección destino: 0003FFD329B0Dirección fuente: 0003FFFDFFFF

Physical payloadPhysical payloadNivel de enlaceNivel de enlace

Destino: 192.168.1.1fuente: 192.168.1.10Protocolo: TCP

Destino: 192.168.1.1fuente: 192.168.1.10Protocolo: TCP

IP payloadIP payloadNivel de redNivel de red

Puerto destino: 80Puerto origen: 1159Nº secuencia: 3837066872ACK: 2982470625

Puerto destino: 80Puerto origen: 1159Nº secuencia: 3837066872ACK: 2982470625

TCP payload

TCP payload

Nivel de transporteNivel de

transporte

HTTP, Método de petición: GetHTTP, Versión del protocolo: =HTTP/1.1HTTP Host: =www.contoso.com

HTTP, Método de petición: GetHTTP, Versión del protocolo: =HTTP/1.1HTTP Host: =www.contoso.com

Nivel de aplicaciónNivel de

aplicación

Page 125: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

WebServerWeb

Server

ISAServer

ISAServer

PacketFilter

PacketFilter

¿Que es el filtrado de paquetes?

Está …

lá dirección fuente permitida?

lá dirección destino permitida?

el protocolo permitido?

sl puerto de destino permitido?

Page 126: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

¿Que es el filtrado de paquetes?

WebServerWeb

Server

ISAServer

ISAServer

WebServerWeb

Server

Reglas de conexión

Crear la regla de conexión

Es el paquete parte de la conexión?

Page 127: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

¿Que es el filtrado por aplicación?

ISAServer

ISAServer

www.contoso.comwww.contoso.com Respuesta al clienteRespuesta al clienteEstá permitido el método?Está permitido el método?

Está la respuesta permitida en contenido y métodos?

Está la respuesta permitida en contenido y métodos?

WebServerWeb

Server

Page 128: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Funcionalidades IDS

ISAServer

ISAServer

Alerta al administradorAlerta al administradorAtaque de escaneo

de puertosAtaque de escaneo

de puertosExcedido el límite del escaneo de puertos

Excedido el límite del escaneo de puertos

Page 129: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Filtrado del tráfico de red en ISA Server 2004

TCP/IPTCP/IP

Ingenieria Firewall Ingenieria Firewall

Servicios de Firewall Servicios de Firewall

Filtrado de Aplicaciones

Filtrado de Aplicaciones

Filtrados Proxy WEBFiltrados

Proxy WEB

ReglasDe

Ingenieria

ReglasDe

Ingenieria

Filtrados WEB

Filtrados WEB

Filtrado por estado y protocolo

Filtrado por estado y protocolo

Filtrado por aplicaciónFiltrado por aplicación

Modo KernelBomba de datos

Modo KernelBomba de datos

22

33

44

Filtrado de paquetesFiltrado de paquetes11

Page 130: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Resumen: Implementing ISA Server 2004 como Firewall

En un entorno de Hosting de aplicaciones con MPLS:En un entorno de Hosting de aplicaciones con MPLS:

Determinar el perímetro de configuración de Red

Configurar las reglas sobre las distintas redes

Configurar la política del sistema

Configurar la detección de intrusiones

Configurar las reglas de acceso

Configurar los servicios y políticas de anunció WEB

Determinar el perímetro de configuración de Red

Configurar las reglas sobre las distintas redes

Configurar la política del sistema

Configurar la detección de intrusiones

Configurar las reglas de acceso

Configurar los servicios y políticas de anunció WEB

Page 131: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Reglas de publicación de servicios

ISAServer

ISAServer

Las reglas de publicación aplican a los servidores:

Redireccíonar la petición a la red interna (DMZ)Comunicaciones basadas en protocolo y puerto

Las reglas de publicación aplican a los servidores:

Redireccíonar la petición a la red interna (DMZ)Comunicaciones basadas en protocolo y puerto

Publicar el contenido usando múltiples protocolosFiltrado a nivel de aplicación para protocolos con filtros de aplicación en ISA

Publicar el contenido usando múltiples protocolosFiltrado a nivel de aplicación para protocolos con filtros de aplicación en ISA

Soporte para encriptaciónLogar dirección IP de clientes

Soporte para encriptaciónLogar dirección IP de clientes

Page 132: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Muchas Gracias

Page 133: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Técnicas de detección de SPAM

Con la participación de:

y

Jacobo Crespo Sybari Software

Page 134: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

AGENDA

1. Presentación

2. Herramientas de Filtrado de Contenido

3. Filtros AntiSpam en MS Exchange Server 2003

4. Intelligent Message Filter en Exchange 2003 – Demo

5. Advance Spam Manager – SpamCure – Demo

Page 135: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

¿Quienes Somos?

1. Fabricante de Seguridad orientado a Mensajería:

• Correo Electrónico (Exchange)• Portales para publicación de documentos (Sharepoint Portal Server)• Servidores de Mensajería Instantánea (Live Communication Server)

2. Que ofrece:

• Hasta 8 motores de AV Simultáneos• Control del contenido enviado en el correo (palabras, adjuntos, tamaño,…)• Soluciones Antispam (borrado, etiquetado,….)• Auditoria sobre la utilización del email (Productividad, almacenamiento, ancho de banda)

3. En US desde el año 1994 y en España desde el año 2000 con mas de 600 clientes

Page 136: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Referencias

Page 137: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

¿Por qué Antispam?

1. Circulan al día 2.3 billones de mensajes SPAM

2. Un buzón de correo normal recibe al día 75 correos de los cuales el 52% es SPAM

3. Se ha cuantificado que el coste por año por empleado del SPAM es de 300€

4. Los costes directos del SPAM son:

• Transmitir esos mensajes – Reduce el ancho de banda• Almacenar esos mensajes – Aumenta el coste de almacenamiento• Borrar o leer esos mensajes – Reduce la productividad del empleado

1. ROI• Protección Antispam por dos años para 50 empleados = 1.200€ • 300€ x 50 empleados = 15.000€ de coste de Spam anual x2 =

30.000€• Protección Antispam por dos años para 1.000 empleados = 20.250€ • 300€ x 1.000 empleados = 300.000€ de coste de Spam anual x2 = 600.000€

Page 138: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Filtrado de Contenido

1. Evita que cierto tipo de palabras y tópicos sean enviados hacia o desde los usuarios

2. Sin embargo, es ineficiente para controlar el SPAM

• Requiere una atención continua del Administrador (horas por día)

• Algunos simples trucos lo hacen vulnerable• Ejemplos: $ave, V*i*a*gr*a, Chëὰρ

• Existen 105 variantes solo para la letra A!

• Genera muchos falsos positivos• Imposible de utilizar en ciertas industrias

Page 139: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Filtrado de Contenido

V I @ G R A , [email protected], \./iagra, Viiagra, V?agr?, V--i--a--g--r-a, V!agra, V1agra, VI.A.G.R.A, vi@gra, vIagr.a, via-gra, Via.gra, Vriagra, Viag*ra, vi-agra, Vi-ag.ra, v-iagra, Viagr-a, V^I^A^G^G^A, V'i'a'g'r'a', V*I*A,G,R.A, VI.A.G.R.A..., Viag\ra!, Vj@GRA, V-i:ag:ra, V'i'a'g'r'a, V/i;a:g:r:a, V i a g r @, V+i\a\g\r\a, Viag[ra, V?agra, V;I;A*G-R-A, V-i-a-g-r-a, V*I*A*G*R*A , V-i-@-g-r-a, VI@AGRA, Vi@gr@, \/^i^ag-ra, VlAGRA, V\i\a.g.r.a, V1@GRA, v_r_i_a_g_r_a, V\i\a:g:r:a, V^i^a^g^r^a, V-i-@-g-r-@, Viag(ra.

Page 140: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

RBLs (Real Time Black Holes)

• Las RBLs son listas de supuestos spammers y sus dominios/direcciones IP– Ejemplos: SpamCop, MAPS, SPEWS, Dorkslayers

• Generalmente es manejado por voluntarios, por lo cual no existe una auditoría, y a menudo bloquean mas de la cuenta– Algunos ISPs son agregados, aún cuando envían correos legítimos– Borrarse de estas listas puede llevar desde días a meses

• Requiere la utilización de muchas listas blancas para no generar falsos positivos

Page 141: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Análisis Heurístico

• Utiliza una técnica que busca miles de características y/o palabras para identificar SPAM y asignar una calificación– El nivel de SPAM debe ser ajustado periódicamente

• Es utilizado en muchos productos antispam

• Muy conocido por los spammers– Sitios Web de spammers permiten verificar el spam contra motores heurísticos

• Aumentar el nivel de detección = Aumentar los falsos +

Page 142: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Filtros Bayesianos

1. Sistema de aprendizaje basado en análisis estadísticos de vocabulario• Listas de palabras “buenas” y “malas”

2. Necesita intervención del usuario para que sea efectiva

3. Puede ser muy efectiva para usuarios individuales

4. Es atacado deliberadamente por los spammers• Incluyendo palabras “buenas” • Generalmente con palabras escondidas dentro de código HTML

Page 143: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Ejemplo de palabras aleatorias para evitar filtros Bayesianos

Filtros Bayesianos

Page 144: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Checksums

1. Crea un “fingerprint” de ejemplos de spam conocido

2. La Base de Datos se actualiza periódicamente

3. Es reactivo• Por definición, el “fingerprint” es creado tras identificar el correo como spam

4. Es posible evitarlo con una técnica llamada “hash busting” – agregando diferentes caracteres dentro del mensaje

Page 145: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Ejemplo de hash busting para evitar la técnica de checksums

Ejemplo de Hash busting

Page 146: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Curiosidades

1. Los Spammers están continuamente creando trucos y técnicas para evitar las diferentes tecnologías de detección…

2. Algunos Ejemplos…..

Page 147: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Filtros AntiSpam en MS Exchange Server 2003

Con la participación de:

y

Jacobo Crespo Sybari Software

Page 148: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Problemática

1. Plataforma Relay de correo:

• El ataque se produce cuando un usuario malicioso vulnera la seguridad de la plataforma para enviar correo masivo a través de nuestro servidor.

2. Receptor de Correo Spam:

• Se reciben correos que cargan el rendimiento, reducen la productividad de los empleados y generan gastos directos (sistemas de backup, conexiones GPRS, ancho de banda, soporte...)

Page 149: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Problemática Técnica Relay

Pasarela SMTP

Exchange Front-End

Relay

Buzones

Exchange Back-End

No Relay

Page 150: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Soluciones Exchange Server 2003

1. Opciones de Seguridad para no admitir Relay y, por tanto, no ser plataforma de correo “Spam”.

• Bloqueo de Relay por defecto para todos los clientes no autenticados.• Bloqueo por dominios.• Bloqueo por usuarios.• Bloqueo por máquinas.

Page 151: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Soluciones Exchange Server 2003

1. Opciones para detener el correo Spam recibido:

• Filtro de Remitente.• Filtro de Destinatario. Nuevo.• Listas Autenticadas. Nuevo.• Filtro de Conexión en tiempo real. Nuevo. • Filtros de Junk e-mail. Nuevo.• IMF. Nuevo.

Page 152: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Soluciones Exchange Server 2003

1. Filtro de Remitente. (Filtro Estático)

• Bloquea los mensajes que proceden de determinados usuarios.

2. Filtro de Destinatario (Filtro Estático)

• Bloquea los mensajes que van dirigidos a determinados destinatarios.

Page 153: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Soluciones Exchange 2003

1. Listas Autenticadas• Se discrimina solo a usuarios autenticados para enviar mensajes a listas de correo.

Page 154: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Soluciones Exchange 2003

1. Filtros de Conexión• Exchange Server 2003 comprueba en tiempo real si un servidor que está enviando

correo está almacenado en una base de datos de servidores nocivos.

2. Implantación de Filtros de Conexión• Implantamos en un servidor DNS una zona de consulta para almacenar los servidores

bloqueados. Ej.[bloqueados.midominio.com ]• Añadimos registros del tipo

• Configuramos un filtro para que se consulte la zona anterior cada vez que se recibe una conexión de servidor

13.12.11.10 Host 127.0.0.1

Page 155: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Se recibe una conexión desde un servidor de correo

El servidor DNS contesta si existe o no ese registro.

Se deniega la conexión

El servidor FrontEnd consulta la zona DNS de bloqueo.

Filtro de Conexión

Se envian los mensajes al servidor de BackEnd

Servidor BackEnd

Servidor FrontEnd

Servidor DNS

Page 156: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Soluciones Exchange 2003

1. Filtros Junk e-mail en Cliente

• Opciones de Outlook 2003

• El cliente tiene la opción de configurar los correos nocivos

• El Servidor y SW de terceros (Antigen) catalogan los mensajes para entrar en la carpeta de Junk-email

• En conexiones de pago por transferencia permite ahorrar costes

Page 157: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Intelligent Message Filter & Advance Spam Manager

Con la participación de:

y

Jacobo Crespo Sybari Software

Page 158: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Dos Motores

1. Microsoft IMF• Utiliza la tecnología SmartScreen™ • Conjunto detallado de reglas que son comparadas con el correo entrante

2. Sybari/Antigen ASM• Integra el motor de detección de spam SpamCure™• Utiliza una combinación de “Bullet Signatures” y el motor STAR

Page 159: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Tecnología SmartScreen™

1. IMF distingue entre los mensajes de correo legítimos y el correo comercial no solicitado u otro tipo de correo electrónico no deseado

2. Hace un seguimiento de más de 500.000 características de correo electrónico basadas en datos de cientos de miles de suscriptores del servicio MSN® Hotmail® que participaron voluntariamente en la clasificación de millones de mensajes de correo electrónico

3. Ayuda a filtrar el correo no deseado antes de que llegue a la bandeja de entrada del usuario

Page 160: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

1. Base de datos utilizada para almacenar las características de los correos catalogados como Spam se actualiza con nueva información de patrones del origen de la muestra, lo que hace que el filtro sea más eficaz y actual

2. Permite llevar a cabo una evaluación más precisa de la legitimidad de un mensaje de correo electrónico entrante

Tecnología SmartScreen™

Page 161: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

1. IMF evalúa el contenido de los mensajes en busca de modelos reconocibles y les asigna una clasificación basada en la probabilidad de que el mensaje sea correo comercial no solicitado o correo no deseado

2. La clasificación se almacena en una base de datos con el mensaje como una propiedad llamada nivel de confianza de correo no deseado (SCL)

3. Los administradores configuran dos umbrales que determinan la forma en que IMF controla los mensajes de correo electrónico con diferentes niveles de SCL

SCL – Nivel de Confianza del correo no deseado

Page 162: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Demo: Intelligent Message Filter (IMF)

Page 163: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

ASMAntigen Advanced Spam

Manager

Con la participación de:

y

Jacobo Crespo Sybari Software

Page 164: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Bullet Signatures

1. BD “Bullet signatures” es creada y revisada por un grupo de expertos

2. Los “Bullet signatures” son una combinación de atributos únicos de un spammer en particular

• Un conjunto de datos extraídos de la cabecera, del campo asunto y del cuerpo del mensaje

• Funciona tanto para spam actual como futuro• Creados para conseguir características únicas del mensaje que no puedan estar

presentes en correos legítimos• No puede ser falseado por técnicas como el “Hash Busting”

Page 165: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

STAR Engine

1. El motor STAR busca trucos y técnicas específicas de los spammers• Spammer Tricks Analysis and Response

2. Utiliza los “Bullet Signatures” para buscar métodos específicos de spamming

3. Se actualiza automáticamente cuando se lanza una nueva versión del motor

4. Desde el comienzo está diseñado para soportar cualquier idioma, incluso los de doble byte.

Page 166: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Uno + Uno = TRES

1. Supongamos que recibimos 10.000 correos de SPAM 2. Si el IMF analiza primero, el total de correos de SPAM se reduciría a un total de 1500

(85% de detección)3. A partir de ahí, SpamCure™ escanea el correo restante y detectaría el 95% de los 15004. Lo que reduce a 75 los correos de SPAM que recibiríamos

Page 167: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Combinando Tecnologías

1. El motor IMF analiza los correos en primer lugar2. Se aplica una clasificación SCL a cada correo3. Después pasa por ASM, que también analiza el mensaje4. ASM nunca reducirá la clasificación de IMF

Page 168: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Resumen

1. Dos sistemas de detección de spam para lograr una mayor efectividad2. Mínima intervención humana3. Fácil de instalar y configurar4. Integración entre cliente y servidor5. Ratio de detección del 99%, mucho mayor que la que pueda ofrecer cualquier

tecnología por sí misma

Page 169: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Demo: Advance Spam Manager. Tecnología SpamCure

Page 170: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Referencias

1. LSSI : • http://www.lssi.es

2. MS ISA Server 2004:• http://www.microsoft.com/spain/servidores/isaserver

3. Exchange Server 2003• http://www.microsoft.com/spain/exchange

4. Message Screener:• http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/smtpfilter.mspx

5. Technet:• http://www.microsoft.com/spain/technet

6. Sybari:• http://www.sybari.com

7. Informática 64• http://www.informatica64.com

Page 171: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

¿ Preguntas ?

Page 172: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Contactos

• Jacobo Crespo - Sybari [email protected]

• Chema Alonso - Informática [email protected]

• José Parada Gimeno - [email protected]

Page 173: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.

Contacto local

• CDROM, S.A.– Servicios de Sistemas y Telec.– Microsoft Certified Partner– Area de Seguridad de los S.I.

www.cdromsa.esJose Luis Yago ([email protected])

Page 174: Gira Seguridad 2005 Microsoft TechNet Con la participación de: y José Parada Gimeno Evangelista Microsoft TechNet Chema Alonso MVP Windows Server Security.