Seguridad En Las Redes
MiitG21 de Abril de 2013
3.085 Palabras (13 Páginas)717 Visitas
UNIVERSIDAD POLITECNICA DE TLAXCALA
Mitzia Odalys García Silva
5: D
Carrera: Tecnologías de la Información
Profesor: Gerardo Gracia Rodríguez
MATERIA: Tecnologías WAN
ENSAYO
“SEGURIDAD EN REDES”
20/Marzo/2013
INTRODUCCIÓN
En el siguiente documento se habla sobre la ventaja del uso de las redes, especificando temas como las Listas de Control de Acceso, la Criptografía en las redes, los diferentes Protocolos seguros que podemos utilizar y por último la descripción, uso, ventajas y desventajas de los Cortafuegos.
Las redes nos permiten compartir grandes cantidades de recursos e información, al mismo tiempo aumentan la fiabilidad de los recursos que se comparten en la red y además de todo permiten que las aplicaciones que necesiten más recursos se ejecuten de manera distribuida.
INDICE
INTRODUCCIÓN 2
DESARROLLO 5
ACL 5
¿Qué es un ACL? 5
¿Cómo se ejecutan las ACL? 5
¿Cómo se crean las ACL? 6
ACL Estándar 7
ACL Extendida 7
ACL Nombradas 8
ACL y Protocolos 9
Ubicación de las ACLs 9
Comandos para la Verificación de las ACL 10
Ventajas de Utilizar una ACL 10
CRIPTOGRAFÍA EN REDES 11
Métodos básicos de Cifrado de Redes 11
Protocolos Seguros 11
Nivel de Aplicación 12
SSH (Secure SHell) 12
Nivel de Transporte 14
SSL (Secure Socket Layer) 14
Nivel de Red 17
IPSec (IP Security) 17
CORTAFUEGOS 19
Nivel de Protección 19
Función 19
Componentes 20
Técnicas aplicadas a Cortafuegos 20
Arquitecturas 21
Cortafuegos de Filtrado de Paquetes 21
Ventajas 22
Desventajas 22
Cortafuegos con inspección de estado 22
Ventajas 23
Desventajas 23
Cortafuegos de nivel de Aplicación 23
Ventajas 24
Desventajas 24
Cortafuegos con Filtrado Dinámico de Paquetes 24
Cortafuegos Híbridos 25
Servicios adicionales de los Cortafuegos 25
CONCLUSIÓN 25
DESARROLLO
ACL
Listas de Control de Acceso son aplicadas a una interfaz del Router, estas indican que tipos de paquetes deben aceptar y cuales denegar, basándose en la dirección de origen, dirección de destino, el protocolo de la capa superior y el número de puerto.
Podemos crear una ACL para todos los protocolos enrutados en red y configurar en el Router para controlar el acceso a una red o subred.
¿Qué es un ACL?
Es un grupo de Sentencias que define como se procesan los paquetes:
Entran a las interfaces de entrada.
Se reenvían a través del Router.
Salen de las interfaces de salida del Router.
¿Cómo se ejecutan las ACL?
El orden de las Sentencias en una Lista de Control de Acceso es importante, ya que con estas el Router está decidiendo si desea enviar o bloquear un paquete, el IOS prueba el paquete, verificando si cumple o no cada sentencia de condición, en el orden en que se crean las sentencias. Al encontrar una coincidencia, no se siguen verificando otras sentencias de condición.
Para agregar sentencias en una ACL tenemos que eliminar la ACL completa y volver a crearla completa con las nuevas sentencias de condiciones.
¿Cómo se crean las ACL?
Desde el modo de configuración global: (config)#
Existen 2 tipos de ACL:
ACL estándar ACL de 1 al 99
ACL extendida ACL del 100 al 199
Es importante seleccionar y ordenar lógicamente las ACL de forma cuidadosa.
Se deben seleccionar los protocolos IP que se deben verificar, todos los protocolos no se verifican.
Aplicar ACL a interfaces oportunos (tráfico entrante y saliente) se prefiere ACL para saliente (+ eficiente)
1. Definir ACL
2. Asociar ACL a un interfaz específico.
Generalmente, usaremos el protocolo IP:
Router(config-if)# ip access-group num_ACL {in | out}
asocia ACL existente a una interfaz (sólo se permite una
ACL por puerto por protocolo por dirección). Por defecto out
ACL Estándar
Sirve para bloquear todo el tráfico de una red o un host específico, permitir todo el tráfico de una red específica o denegar paquetes por protocolos.
Para definir sentencias para una ACL :
Router(config)# access-list num_ACL {deny | permit}
fuente [wildcard_fuente] [log]
Eliminar una ACL:
1º. Router(config-if)# no ip access-group num_ACL
2º. Router(config)# no access-list num_ACL
ACL Extendida
Ofrece una mayor cantidad de opciones de control que la ACL Estándar, son más versátiles y además verifican direcciones origen y destino de los paquetes, protocolos, números de puerto y otros parámetros específicos.
Para definir una ACL Extendida:
Router(config)# access-list num_ACL {permit | deny} protocolo fuente
[mascara-fuente destino mascara-destino operador operando]
[established]
num_ACL Identifica número de lista de acceso utilizando un número dentro del intervalo 100-199
protocolo IP, TCP, UDP, ICMP, GRE, IGRP
fuente | destino Identificadores de direcciones origen y destino
mascara-fuente | mascara-destino Máscaras de wildcard
operador lt, gt, eq, neq
operando un número de puerto
established permite que pase el tráfico TCP si el paquete utiliza
una conexión establecida (p.e. tiene bits de ACK establecidos)
Para asociar una ACL a la Interfaz:
Router(config-if)# ip access-group num_ACL {in | out}
ACL Nombradas
Permiten que las ACL IP estándar y extendidas se identifiquen con una cadena alfanumérica (nombre) en lugar de la representación numérico actual (1 a 199).
Si se desea identificar intuitivamente las ACL utilizando un nombre alfanumérico o existen más de 99 ACL simples y 100 extendidas que se deben configurar en un Router para un protocolo determinado.
ACL y Protocolos
Las ACL pueden controlar la mayoría de los protocolos de un Router Cisco, el protocolo al que tiene que aplicarse la ACL se indica como un número en el intervalo de números de protocolo.
Solo se puede especificar una ACL por protocolo e interfaz, pero para algunos protocolos, se pueden agrupar 2 ACL en una sola interfaz.
Si la ACL es entrante, se comprueba al recibir el paquete.
Si la ACL es saliente, se comprueba después de recibir y enrutar un paquete a la interfaz saliente.
Ubicación de las ACLs
El lugar donde se ubique una sentencia de ACL influye en la reducción del tráfico innecesario.
El tráfico que será denegado en un destino remoto no debe usar los recursos de la red en el camino hacia ese destino.
Comandos para la Verificación de las ACL
Show ip interface: muestra las información de interfaz IP e indica si hay alguna ACL asociada.
Show Access-lists: muestra el contenido de todas las ACL definidas en el Router.
Show Access-lists num_o_nombre_ACL: muestra el contenido de ACL específica indicada como parámetro.
Ventajas de Utilizar una ACL
• Limita el tráfico de red, mejorando su rendimiento.
• Proporciona control de flujo del tráfico que debe pasar por el Router.
• Proporciona un nivel básico de seguridad de acceso a la red en función de distintos parámetros.
• El administrador puede decidir qué tipo de tráfico se envía o bloquea en los interfaces del Router.
• Pertenecen a la categoría de cortafuegos de filtrado de paquetes (capa 3 y 4)
CRIPTOGRAFÍA EN REDES
La criptografía es el mecanismo más utilizado para proporcionar seguridad en redes.
Permite crear conexiones seguras sobre canales inseguros.
La criptografía podrá entonces ser empleada en diferentes niveles de abstracción.
Métodos básicos de Cifrado de Redes
Cifrado de enlace
– De capa 2 de OSI
– Cifra todo el mensaje, incluidas las cabeceras de niveles superiores.
– Requiere nodos intermedios con capacidades de cifrado/descifrado.
– La información está protegida entre cada par de nodos consecutivos (distintas claves para cada par) .
– Es necesario descifrarla, aunque sea parcialmente, para procesos de encaminamiento, control de errores.
Cifrado extremo a extremo
– De capa 7 de OSI.
– Sólo se cifran los datos, las cabeceras se añaden y se transmiten sin cifrar.
– El cifrado de datos se mantiene desde origen hasta destino.
Protocolos Seguros
Los protocolos seguros brindan servicios de seguridad como:
– Manejo de claves (negociación y almacenamiento de claves)
– Confidencialidad / Privacidad
– No repudio
– Integridad
–
...