Seguridad Lógica Investigación
Seguridad Lógica Investigación
Seguridad Lógica Investigación
GDPR, por sus siglas en inglés (General Data Protection Regulation), o RGPD por sus siglas en español (Reglamento General
de Protección de Datos) es la nueva normativa que regula la protección de los datos de los ciudadanos que viven en la Unión
Europea.
3. Disponibilidad. Que la información esté siempre disponible para ser procesada por personal
autorizado. Esto requiere que dicha información se mantenga correctamente almacenada
con el hardware y el software funcionando perfectamente y que se respeten los formatos
para su recuperación en forma satisfactoria.
Los tres elementos principales a proteger en cualquier sistema informático son el software, el
hardware y los datos. Habitualmente los datos son el principal elemento, ya que es el más
amenazado y el más difícil de recuperar. Se deben conocer las amenazas a que los datos están
sometidos y las vulnerabilidades de los sistemas en los que residen, así como los principales tipos de
ataques para crear una buena política de seguridad que los proteja.
Implementación.
Niveles:
A1 - El sistema está definido por un modelo matemático que puede ser demostrado.
Nivel D
Un ejemplo.
PwC Estados Unidos, con la colaboración de CIOs y CSOs, realizaron la Encuesta Global del Estado de
la Seguridad de la Información 2017, en la que participaron más de 10,000 ejecutivos y directores de
Tecnologías de la Información en más de 133 países. La participación de México representó más de
4% de la participación total de este estudio.
A nivel global, en los 12 meses anteriores a la realización del estudio de PwC, el promedio de
ataques de seguridad a las empresas en México fue de 3,706 ataques por empresa. Sin embargo, la
cantidad de empresas que han sufrido ataques a sus tecnologías de la información es 13% mayor
que a nivel mundial, con 74% de las compañías internacionales afectadas.
44% de las empresas mexicanas dijeron haber sufrido ciberdelitos por parte de sus exempleados.
Conceptos Básicos.
Vulnerabilidad: Es una debilidad que potencialmente se puede explotar
para violar y acceder al sistema de información que la contiene.
Tipos de Amenaza
Ataques Activos
Estos ataques implican algún tipo de modificación del flujo de datos transmitidos o la creación de un
falso flujo de datos. Se los pueden subdividir en varias categorías:
● Interrupción: Un ataque se clasifica como interrupción si hace que un objeto del sistema se
pierda, quede inutilizable o no disponible.
● Interceptación: Se tratará de una interceptación si un elemento no autorizado consigue un
acceso a un determinado objeto del sistema.
● Modificación: Si además de conseguir el acceso consigue modificar el objeto.
● Fabricación: Se dice que un ataque es una fabricación si se trata de una modificación
destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el
objeto original y el ‘fabricado’.
● Destrucción: Algunos autores consideran un caso especial de la modificación la destrucción,
entendiéndose como una modificación que inutiliza al objeto afectado.
Ejemplo de Ataque conocidos :
Ingeniería Social
Trashing
Ataques de Monitorización
● Shoulder Surfing.
● Decoy.
● Scanning
● Eavesdropping-Packet Sniffing.
● Snooping-Downloading
Ataques de Autenticación
● Spoofing-Looping.
● IP Spoofing.
● DNS Spoofing.
● Web Spoofing.
● IP Splicing-Hijacking.
● Utilización de puertas traseras (Backdoors).
● Utilización de Exploits.
● Obtención de Passwords.
● Jamming o Flooding.
● Connection Flood.
● Net Flood.
● Land Attack.
● OOB (Out Of Band), Supernuke o winnuke.
● E-Mail Bombing – Spamming.
Ataques de Modificación-Daño
Virus Informáticos.
Virus Residente.
Virus de Macros.
Virus de Email.
Gusanos.
Caballos de Troya.
Malware.
Ransomware.
etc.
Nivel C1: Protección Discrecional
El acceso a distinta información se realiza mediante
identificación de usuarios. Cada usuario maneja su
información privada y distingue entre usuarios y el
administrador del sistema, quien tiene control total de
acceso.
● Acceso de control discrecional: Distinción entre usuario y recursos. Se podrán definir grupos
de usuarios y grupos de objetos sobre los cuales podrán actuar usuarios o grupos de ellos.
● Identificación y Autenticación: Un usuario debe identificarse antes de comenzar a ejecutar
acciones sobre el sistema. Los datos de un usuario no podrá ser accedido por un usuario sin
autorización o identificación.
Ejemplo
Estados de la información.
● Adquisición.
● Creación.
● Almacenamiento.
● Transmisión.
● Confidencialidad
● Integridad
● Autenticación
● Disponibilidad
Autentificación
Por ejemplo.
Política de contraseñas.
¿Qué hacemos?
La lista sigue liderada por «123456», como todos los años. «qwerty» y «password» también siguen
en lo alto de las contraseñas más usadas. Al igual que «iloveyou», «monkey» o combinaciones como
«1q2w3e4r5t» que, aunque parezcan más complejas y por lo tanto más seguras, no son más que
caracteres que están juntos en el teclado. Así, aunque los usuarios creen que están utilizando una
combinación segura de números y letras, en realidad están cayendo en el mismo error que otros
miles de personas.
A una contraseña con dos o más palabras se le llama más propiamente frase o passphrase.
Una passphrase debe cumplir con los siguientes requerimientos:
1) Contener un mínimo de 4 palabras.
2) Tener un largo mínimo total de 16 caracteres.
El excontratista de la Agencia de Seguridad Nacional de Estados Unidos (NSA), conocido por filtrar
documentos oficiales con información de espionaje militar, dijo a John Oliver, conductor del
programa “Last Week Tonight”, que las claves más débiles son las que constan de sólo una palabra o
secuencia de números.
3) Combina contraseñas y servicios. Hay usuarios que usan la misma clave para todo. Esto es
especialmente preocupante pues si el password único se ve comprometido, pone en riesgo a
todos los servicios digitales de una persona. Snowden recomienda usar frases similares pero
con cambios ligeros, por ejemplo “Margarettacherses110%SEXYenFacebook”, para cada
servicio.
Gestor de contraseñas.
● Es posible que el gestor de contraseñas que elijamos no sea compatible con todos los
sistemas.
● Muchos de estos administradores de contraseñas solo guardan la información en la nube.
Por lo que se necesita conexión a internet para usarlos.
● Contraseña maestra para lo bueno y lo malo. Perder u olvidar la contraseña maestra. Eso
significa que perdemos el control de acceso a todas las demás cuentas. Un problema que
puede agravarse si alguien logra robar de alguna manera esa clave.
● Posibles fallos. Puede ocurrir que ese programa o servicio deje de funcionar por algún
motivo. Bien sea un fallo momentáneo o bien algo más permanente. Podría afectar bastante
a las contraseñas y perder algunas en caso de no recordarlas.
Contar con un gestor de contraseñas puede ser muy positivo. Sin embargo también puede tener sus
problemas. Saber elegir un buen administrador de contraseñas es importante.
Existen también productos físicos como una llave USB que funciona como factor de autenticación
adicional. Obviamente su "desventaja" es que cuestan dinero, pero son mucho más cómodos que
tener que esperar e ingresar códigos manualmente cada vez que se quiere iniciar sesión. Con este
tipo de opciones todo lo que tenemos que hacer es conectar el dispositivo a un puerto USB para
confirmar nuestra identidad.
Los mensajes de texto suelen ser el paso más débil en la verificación en dos pasos,
son fáciles de interceptar y nunca debería asumirse su seguridad. Por ejemplo, con
simple ingeniería social un tercero malintencionado puede convencer al operador
de redirigir los mensajes a una tarjeta SIM diferente interceptando todos tus
códigos de acceso.
Aunque utilizar los SMS como un segundo paso es mejor que nada, en realidad no
puede clasificarse como un factor correcto para ser considerado verificación en dos
pasos. Un SMS no es ni algo que el usuario sabe, ni algo que tiene, ni algo que es .
Es solo información que llega a un dispositivo que posee, siempre y cuando el
operador los envíe a la persona correcta.
Todo esto sin contar el grave defecto en Signaling System Number 7 (SS7), el
protocolo que utilizan la mayoría de los operadores de telecomunicaciones para
conectarse unos a otros cuando se hacen llamadas, o envío de mensajes. Su
infraestructura es fácil de atacar y los hackers pueden redirigir llamadas y mensajes
a sus propios dispositivos.
Autenticación Multifactor.
Esos factores se basan todos en la premisa de que sería muy difícil que un ente no
autorizado pueda hacerse con los dos al mismo tiempo. Pueden ser cosas como: un
objeto (memoria USB, tarjeta, llave, etc.), algo que solo sepa el usuario
(contraseña, PIN), algo que el usuario es (características biométricas como huellas,
voz, patrón de tecleado, iris del ojo, etc.)
Para suplir las debilidades propias de las contraseñas, se ha extendido el uso de la autenticación de
múltiples factores. El MFA ofrece una forma más segura de acceder a los sistemas corporativos, ya
que para ello, además de conocer la contraseña, se debe estar en posesión de un segundo factor de
autenticación, como puede ser una app en un dispositivo móvil, una tarjeta o token físico o
mediante biometría. Estos dispositivos Passwordless reemplazará el uso de contraseñas por
alternativas más seguras y amigables para el usuario.
El usuario inicia sesión con un nombre de usuario y contraseña como antes. El servicio solicita al
usuario que presente un dispositivo de segundo factor. El segundo factor permite que el servicio
simplifique sus contraseñas (por ejemplo, PIN de 4 dígitos) sin comprometer la seguridad.
Ofrece un estándar de seguridad mucho más elevado que los métodos anteriores y facilita el registro
en los servicios online. El nuevo estándar WebAuth pretende convertir a las contraseñas en algo del
pasado sin poner en peligro la seguridad de los datos sensibles.
El Consorcio de la World Wide Web, una unión de empresas de informática que publica
regularmente estándares para la web, en cooperación con la FIDO (Fast IDentity Online) Alliance,
que agrupa a varias empresas con el objetivo de desarrollar medidas homogéneas de autenticación.
Han desarrollado varias medidas de seguridad, entre ellas, el Client to Authenticator Protocol (CTAP)
y el nuevo estándar WebAuth.
El nuevo sistema de autenticación web aspira a convertirse en una forma única de verificación que,
en lugar de usar contraseñas, utilizará datos biométricos: el estándar prevé que los usuarios
confirmen su identidad por huella dactilar o reconocimiento facial. Además, el sistema es compatible
con el uso de tokens.
La nueva Web Authentication deberá funcionar en el futuro en todos los navegadores. Con este
método, las páginas web que han de verificar la identidad del usuario recurren a la API de
autenticación web en el navegador. El usuario, por su parte, confirma ser quien es en su propio
equipo con un escáner de huella dactilar o con un token conectado a su ordenador. Los datos
personales de identidad, como la huella digital, no abandonan el dispositivo. Es el navegador el que
envía la verificación de su identidad, cifrada por medio de una clave pública, al servicio web. El
usuario no ha tenido que introducir ni un nombre ni una contraseña.
¿Qué es el CTAP?
FIDO2 y WebAuth están destinados a reemplazar el sistema de contraseñas común. Con ellos, en
lugar de las claves de acceso habituales pueden usarse datos biométricos. También se puede recurrir
a lo que en el contexto FIDO se conocen como autenticadores, estos son, tokens de hardware. En
este mismo contexto, CTAP se constituye como el protocolo encargado de controlar la comunicación
entre el token y el sistema del usuario. De este modo, el protocolo determina cómo deben
comunicarse entre sí los dos componentes para que se lleve a cabo la autenticación y, en
consecuencia, se puede iniciar sesión.
OAuth
OAuth nació a raíz del desarrollo de OpenId para Twitter, se dieron cuenta que no
existía ningún estándar de software libre para poder delegar acceso a las diferentes
API. En el año 2007, se formó el grupo que hoy conocemos como OAuth. Su
función en aquel entonces no era otra que escribir un anteproyecto con todas las
ideas y propuestas para crear un protocolo gratuito y abierto, es decir, de software
libre para que cualquier empresa y usuario pudiera incorporarlo en sus webs o
servicios online.En octubre de 2007 salió definitivamente el borrador Oauth Core
1.0 creando un gran cambio en el acceso a los servicios.
OAuth hoy en día es un estándar abierto que permite la autorización segura
mediante el uso de un API. Básicamente va a permitir que compartamos
información de nuestra cuenta con terceros. Es habitual hacerlo con Google o
Facebook, pero también otras plataformas. Se considera un estándar seguro y
multiplataforma.
Cliente
Sería la aplicación que quiere acceder a la cuenta de usuario de un
determinado servicio, como Facebook, Twitter, Google, etc. Por ejemplo si
instalamos una aplicación en el móvil y nos solicita permisos para ver
nuestros datos en alguna de estas redes sociales o plataformas. Es un
proceso que servirá para ahorrar tiempo y también verificar la
autenticidad de un usuario. Simplemente con la cuenta de Facebook o
Twitter verificaremos que somos nosotros y esa aplicación, ese cliente en
definitiva, permitirá el acceso.
Usuario
El usuario es quien autoriza a la aplicación a acceder a su cuenta, mediante
una ventana emergente que pide autorización, y normalmente se incluye
información sobre los datos que se van a compartir al servicio nuevo.
Cuando intentamos vincular cualquier programa con Facebook o Twitter,
por ejemplo, tendremos que autorizar a la aplicación que pueda ceder esa
información. Es por tanto una parte importante en todo este proceso que
utiliza el protocolo OAuth 2.0.
Servidor
El servidor de autorización recibe las peticiones de acceso de aplicaciones
que desean usar el inicio de sesión de algunos de los servicios como
Facebook, Twitter o Google por ejemplo, para iniciar sesión en alguna
página web, juego, etc. Este servidor se encarga de verificar la identidad
del usuario y del servicio que solicita acceso, permitiendo o denegando el
acceso.
Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las
acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador y sus
usuarios. La auditoría requiere de autenticación adicional para estar seguro de que la persona que
ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales
requeridos.
AUDITORIAS.
El estándar internacional ISO 27001, junto con todas las normas que componen su familia, generan
todos los requisitos necesarios para poder implementar un Sistema de Gestión de Seguridad de la
Información – SGSI -, especialmente si el propósito final es obtener la certificación ISO 27001.
¿Qué papel juega la política de control de acceso ISO 27001 en la auditoría interna?
Para proteger la información mediante las especificaciones técnicas, los requisitos legales o los
objetivos del negocio, además de una mayor complejidad y sofisticación de las operaciones, hacer
uso de expertos auditores en seguridad de la información que se convierte en algo crítico para las
empresas. Se puede realizar a través de personal cualificado interno o mediante una contratación
externa.
Una auditoría es un proceso de reunión para realizar una evaluación de las evidencias, es decir,
determinar el grado de cumplimiento de los diferentes criterios.
En concreto, para llevar a cabo una auditoría interna según la norma ISO 27001, los resultados nos
ayudan a responder a la dirección entre tres preguntas:
1. ¿La empresa cumple con todos los requisitos que se consideran pertinentes?
2. ¿Se encuentran definidas las garantías de seguridad de la información de una forma
correcta?
3. ¿Se consiguen los resultados esperados en cuanto a la seguridad de la información?
Al realizar las actividades de auditoría interna el auditor puede proporcionar beneficios como:
La mejora del plan de tratamiento de riesgos. Las personas que llevan a cabo el proceso pueden
actuar de manera preventiva mediante el plan de tratamiento de riesgos, es necesario evitar
problemas menores que se conviertan en los casos de incumplimiento.
Los controles de acceso según ISO 27001 se encuentran en el Anexo A.9.1. El objetivo de este control
del Anexo A es limitar el acceso a la información y a las instalaciones de procesamiento de
información.
Los controles de acceso según ISO 27001 son el resultado del proceso de otorgar a los usuarios
autorizados el derecho a acceder a un servicio o a una información, en tanto que se impide el
acceso a otros usuarios no autorizados.
En pocas palabras, el control de acceso debe ser concedido de acuerdo con quién necesita saber,
quién necesita usar y a cuánto acceso requieren. Los controles de acceso según ISO 27001 pueden
ser de naturaleza digital y física: por ejemplo, restricciones de permisos en las cuentas de usuario,
así como limitaciones sobre quién puede acceder a ciertas ubicaciones físicas. Para ello, la política
debe tener en cuenta:
Aclarar quién necesita acceder, saber quién necesita usar la información, todo ello con base en
procedimientos documentados.
Reglas de control de acceso que deben estar respaldadas por procedimientos formales y
responsabilidades definidas.
Los controles de acceso según ISO 27001 deben revisarse en función del cambio de roles, y, en
particular, durante la salida, para alinearse con el Anexo A.7.
El principio de acceso mínimo es el enfoque general para la protección, en lugar de acceso ilimitado
y derechos de superusuario sin una cuidadosa consideración. Como tales, los usuarios sólo deberían
tener acceso a la red y a los servicios de red que necesitan usar o conocer para desarrollar su
trabajo.
● Autorización del propietario del sistema o servicio de información para el uso de estos
activos.
● Verificar que el acceso otorgado sea relevante para el rol que se está realizando.
● Proteger contra el aprovisionamiento antes de que se complete la autorización.
El acceso de los usuarios siempre debe estar dirigido por la organización y basado en los requisitos
de la misma.
Se trata de administrar niveles de acceso privilegiados, más altos y más estrictos. La asignación y el
uso de los derechos de acceso privilegiado deben ser controlados en forma muy estricta, dados los
derechos adicionales que generalmente se transmiten sobre los activos de información y los
sistemas que los controlan.
La información secreta de autenticación es una puerta de acceso para llegar a activos valiosos. Por lo
general, incluye contraseñas y claves de cifrado, por lo que debe controlarse mediante un proceso
de gestión formal y debe ser mantenida en forma confidencial para el usuario.
Los propietarios de activos de la información deben revisar los derechos de acceso de los usuarios a
intervalos regulares, tanto en torno al cambio individual – incorporación, cambio de rol y salida -,
como a auditorías más amplias del acceso a los sistemas. Las autorizaciones para derechos de acceso
privilegiado deben revisarse a intervalos más frecuentes, dada su naturaleza de mayor riesgo.
A.9.2.6 Eliminación o ajuste de los derechos de acceso
Los derechos de acceso de todos los empleados y usuarios externos a las instalaciones de
procesamiento de información, deben concluir al finalizar el vínculo laboral, el contrato o el acuerdo.
Una buena política de salida garantizará que esto suceda.
Se trata simplemente de asegurar que los usuarios sigan políticas y asuman el compromiso de
mantener confidencial cualquier información secreta de autenticación.
El acceso a la información y las funciones del sistema deben estar vinculadas a la política de control
de acceso. Las consideraciones clave deben incluir:
El auditor verificará que se hayan hecho consideraciones para limitar el acceso dentro de los
sistemas y aplicaciones que soportan políticas de control de acceso, requisitos comerciales, niveles
de riesgo y segregación de funciones.
Los programas informáticos que tienen la capacidad de anular controles del sistema y de las
aplicaciones, aunque resulten muy útiles, deben ser gestionados con mucha atención. Ellos pueden
ser un objetivo atractivo para atacantes maliciosos. El acceso a ellos debe restringirse al menor
número de personas.
El acceso al código fuente de los programas debe estar restringido, al igual que a los elementos
asociados como diseños, especificaciones, planes de verificación y de validación. El código fuente de
los programas informáticos, puede ser vulnerable a ataques si no está protegido en forma adecuada.
Durante la implantación de los controles de acceso las empresas deben considerar los siguientes
aspectos:
3) Auditoría de seguridad informática para verificar los procesos de los controles de acceso.
4) Mantener los registros de acceso por cada servicio (archivos de log) o sistema informático.
5) Los procedimientos para identificación de usuarios y verificación del acceso de cada usuario.
6) Los controles de acceso para seguridad informática deberán cubrir todas las fases del ciclo
de vida del acceso del usuario, desde el registro inicial de nuevos usuarios hasta la anulación
del registro de usuarios que no requieren más acceso a los sistemas informáticos.
7) Definir los recursos que deben ser protegidos con las soluciones de control de acceso.
Las políticas de seguridad lógica en sí mismas no dicen cómo los recursos son
protegidos. Por cada política de seguridad lógica existen varias medidas y
procedimientos que le correspondan.
Dado que las políticas de seguridad lógica pueden afectar a todos los empleados es importante
asegurarse de tener el nivel de autoridad requerido para la implementación y desarrollo de la
misma.
Las políticas de seguridad lógica deben ser avaladas por los expertos con experiencia en
implementación de políticas de seguridad lógica y por la dirección de la empresa que tiene el
poder de hacerlas cumplir. Por ejemplo contratar Pentesters.
Políticas como de gestión de los incidentes, de respaldo de datos, de protección de datos personales
forman una parte integral de las políticas de seguridad lógica.
Servicios de seguridad.
¿Realmente sabemos qué queremos proteger?
Para poder elegir un mecanismos de seguridad primero tenemos que definir qué es lo que nos
interesa proteger, es decir que servicios de seguridad se necesitan y nos interesan.
● Autentificación.
● Control de acceso.
● Confidencialidad.
● Integridad.
● No- rechazo.
Estos servicios se implementan con los mecanismos de seguridad, que son las herramientas de
hardware/software de seguridad las cuales instalamos, configuramos y ejecutamos para proteger a
nuestro equipo.
Ejemplo.
Autentificación.
La autenticación (también conocida como “identificación” conlleva la confirmación de las
identidades de una o más entidades.
Tipos de Autenticación
Ejemplos:
▪ OTP (on time password)
▪ Tarjeta de código de barras
▪ Token
▪ Banda magnética
▪ Tarjeta con chip
▪ Tecnología óptica.
Mecanismos usuales:
Mecanismos:
● Listas de control de acceso: Una lista de entidades, junto a sus permisos de acceso,
que tienen autorización para acceder al recurso.
● Etiquetas de seguridad: Una colección de atributos asociados con una entidad que
permiten la clasificación de la entidad en términos de nivel de seguridad.
● Barreras físicas: El acceso físico a dispositivos del sistema y la red debe limitarse
mediante habitaciones cerradas mediante llaves, contraseñas u otros mecanismos de
control de accesos, seguridad perimetral.
Confidencialidad.
Mecanismos usuales:
Integridad
Protege los datos de modificaciones no autorizadas. Consiste en impedir que los datos
almacenados o transmitidos sean modificados, borrados o reproducidos.
Mecanismos Usuales:
No-Rechazo
Palomitas azules.
Uno de los mecanismos que se utilizan para este servicio es el certificado digital en otras
palabras firma digital.
Niveles FIDO.
El objetivo de la FIDO Alliance (Fast Identity Online) es reducir la dependencia en
las contraseñas de las aplicaciones móviles y en línea, ofreciendo en su lugar un
ecosistema de autenticación interoperable basado en la criptografía de llave
pública.
U2F es el estándar para las claves de seguridad física que actúan como segundo
factor para las contraseñas de sus cuentas en línea. Los dispositivos (tokens) U2F
generalmente se conectan a su computadora a través de USB, pero también hay
modelos de comunicación de campo cercano (NFC) y Bluetooth de baja energía
(BLE) que se pueden usar para dispositivos móviles. Los dispositivos U2F utilizan el
esquema de clave de cifrado público para proteger su cuenta. La clave privada se
almacena exclusivamente en el dispositivo U2F y nunca la abandona, lo que lo hace
mucho más seguro que los métodos 2FA basados en SMS.
Nivel 3 : los autenticadores FIDO de nivel 3 protegen las claves del usuario contra
ataques básicos de hardware. El dispositivo debe ser resistente a la manipulación
física o al menos mostrar signos claros si un pirata informático manipula el
hardware del dispositivo.
Nivel 1
Requerimientos de seguridad básica que se exigen para los módulos criptográficos; por ejemplo, al
menos un algoritmo de encriptación aprobado o una función de seguridad aprobada debe ser
utilizado. No se requieren mecanismos específicos de seguridad física. Un ejemplo de Seguridad
Nivel 1 en módulos criptográficos es una tarjeta de cifrado de una computadora personal (PC).
Nivel 2
Requerimientos de seguridad: Al menos un algoritmo criptográfico o función de
seguridad implementados.
Nivel 3
Requerimientos de seguridad:
● Al menos un algoritmo criptográfico o función de seguridad implementados
● Detección y respuesta a manipulaciones
● Protección mejorada de llaves secretas y privadas
● Autenticación basada en Identidad
Intenta evitar que el intruso obtenga acceso a los Parámetros Críticos de Seguridad
(CSP) contenidos en el módulo criptográfico.
Nivel 4
Requerimientos de seguridad:
● Al menos un algoritmo criptográfico o función de seguridad implementados
● Detección y respuesta a manipulaciones
● Protección mejorada de llaves secretas y privadas
● Autenticación basada en Identidad
● Resistencia a manipulaciones
● Protección contra fallos ambientales
Es el nivel más alto de seguridad definido en esta norma. En este nivel de seguridad, los mecanismos
de seguridad física suministran una completa capa de protección alrededor del módulo criptográfico,
con la intención de detectar y responder a todos los intentos no autorizados de acceso físico. Las
penetraciones del recinto del módulo criptográfico (desde cualquier dirección), tienen una muy alta
probabilidad de ser detectados, resultando en que todos los CSP de texto claro se pongan en ceros
inmediatamente (zeroization). Los módulos criptográficos con nivel 4 de Seguridad, son útiles para
operar en entornos desprotegidos físicamente. El nivel 4, también protege al módulo criptográfico si
la seguridad se ve comprometida debido a condiciones ambientales o variaciones de voltaje y
temperatura que se encuentren fuera de los rangos normales de funcionamiento del módulo. Los
atacantes pueden realizar movimientos intencionales fuera de los rangos operativos normales para
frustrar las defensas del módulo.
Controles a Implementar.
● Listas de control de acceso: Una lista de entidades, junto a sus permisos de acceso,
que tienen autorización para acceder al recurso.
● Etiquetas de seguridad: Una colección de atributos asociados con una entidad que
permiten la clasificación de la entidad en términos de nivel de seguridad.
Un estudio realizado por NIST ha demostrado que RBAC aborda muchas necesidades de
organizaciones comerciales y gubernamentales. En 2000, NIST solicitó un estándar
unificado para RBAC, el NIST realizó revisiones y propuso un estándar nacional de los EE.
UU. En 2004, el estándar recibió la aprobación de la boleta y fue adoptado como INCITS
359-2004. En 2010, NIST anunció una revisión de RBAC, incorporando características de
control de acceso basado en atributos (ABAC) INCITS 359-2012 (R2017).
En el modelo RBAC, el superusuario crea uno o más roles. Los roles se basan
en perfiles de derechos. El superusuario luego asigna los roles a los usuarios
en los que confía para realizar las tareas del rol que pueden ejecutar
comandos administrativos restringidos.
Rol: una identidad especial para ejecutar aplicaciones con privilegios. Sólo
los usuarios asignados pueden asumir la identidad especial.
Requiere que se etiquete cada objeto de nivel superior por ser padre
de un objeto inferior. La protección estructurada es la primera que
empieza a referirse al problema de un objeto a un nivel más elevado de
seguridad y comunicación con otro objeto a un nivel inferior.
Así, por ejemplo, si se trata de una organización financiera, sería preferible el modelo de
jerarquía de Administrador, para evitar que los administradores accedan a los datos fuera
de sus unidades de negocio. Sin embargo, en una organización de servicio al cliente donde
se desea que los administradores tengan acceso a casos gestionados por otras unidades de
negocio, la jerarquía de Posición puede funcionar mejor.
Jerarquía de administrador.
Jerarquía de posición.
Un usuario no tiene que ser administrador de otro usuario para acceder a los datos
del usuario. Los usuarios de las posiciones más altas en la jerarquía tienen acceso a
los datos de los usuarios de las posiciones de nivel más bajo. Las posiciones
directas más altas tienen acceso de Lectura, Escritura, Actualización, Anexar. Las
posiciones no directas más altas tienen acceso de Solo lectura a los datos de las
posiciones inferiores.
Ejemplo.
La posición del Jefe de ventas tiene acceso a los datos de Ventas y Servicio, no
obstante, tiene acceso de lectura a datos de soporte técnico, que se encuentran en
la otra ruta de antecedentes. Lo mismo se aplica para la posición del Administrador
de servicio. Como en la jerarquía de Administrador, se puede limitar la cantidad de
datos accesibles por posiciones más altas con "Profundidad".
https://docs.microsoft.com/es-es/power-platform/admin/hierarchy-security
Se refiere a un tipo de control de acceso mediante el cual el sistema operativo limita la capacidad de
un objeto iniciador para acceder a algún tipo de operación en un objeto destino. En la práctica se
trata usualmente de proceso thread o hilo; los objetos son construcciones software como archivos,
directorios, puertos TCP / UDP, segmentos de memoria compartida, dispositivos IO, etc.
Siempre que un sujeto intenta acceder a un objeto, una regla de autorización impuesta por el kernel
del sistema operativo examina estos atributos de seguridad y decide si el acceso puede tener lugar.
Cualquier operación realizada por cualquier sujeto en cualquier objeto se prueba con el conjunto de
reglas de autorización (también conocidas como política ) para determinar si la operación está
permitida.
En general cualquier sistema puede usar el control de acceso obligatorio, por ejemplo, un sistema de
gestión de bases de datos , en su mecanismo de control de acceso, también puede aplicar control de
acceso obligatorio; en este caso, los objetos son tablas, vistas, procedimientos, etc.
Los sistemas habilitados para MAC permiten a los administradores implementar políticas de
seguridad en toda la organización. Bajo MAC los usuarios no pueden anular o modificar esta política,
ya sea accidental o intencionalmente. Esto permite a los administradores de seguridad definir una
política central que se garantice (en principio) que se aplicará a todos los usuarios.
Ejemplos de implementación: SELinux o AppArmor para Linux y Mandatory Integrity Control para Windows.
Históricamente, MAC estuvo fuertemente asociado con la seguridad multinivel (MLS) como un
medio para proteger la información clasificada de los EE. UU. El Trusted Computer System Evaluation
Criteria (TCSEC), el trabajo fundamental sobre el tema, proporcionó la definición original de MAC
como "un medio de restringir el acceso a los objetos en función de la sensibilidad (representada por
una etiqueta) de la información contenida en los objetos. y la autorización formal (es decir,
autorización) de los sujetos para acceder a información de tal sensibilidad .
Las primeras implementaciones de MAC como SCOMP de Honeywell, USAF SACDIN, NSA Blacker y MLS LAN de Boeing se
centraron en MLS para proteger los niveles de clasificación de seguridad orientados al ejército con una aplicación sólida.
Nota:
En algunos sistemas, los usuarios tienen la autoridad para decidir si otorgan acceso a cualquier otro
usuario. Esto no es necesariamente cierto en un sistema MLS.
También tenemos:
Define un paradigma de control de acceso mediante el cual se otorgan derechos de acceso a los
usuarios mediante el uso de políticas que combinan atributos. A diferencia del control de acceso
basado en roles (RBAC), que emplea roles predefinidos que llevan un conjunto específico de
privilegios asociados a ellos, en ABAC el concepto de políticas expresan un conjunto complejo de
reglas booleanas. que puede evaluar muchos atributos diferentes, en la que las reglas contienen
declaraciones "SI, ENTONCES" sobre quién realiza la solicitud, el recurso y la acción. Por ejemplo: SI
el solicitante es un administrador, ENTONCES permita el acceso de lectura / escritura a datos
confidenciales.
El marco NIST introduce los conceptos principales de ABAC como sus entidades, es decir, PAP (Punto
de administración de políticas), PEP (Punto de aplicación de políticas), PDP (Punto de decisión de
políticas) y PIP (Punto de información de políticas).
Es una característica del software de firewall , que filtra de manera inteligente los paquetes TCP y
UDP en función de la información de sesión del protocolo de capa de aplicación . Se puede usar para
intranets , extranets e internets.
Los derechos de acceso se otorgan a objetos como archivos o documentos, pero también a objetos
comerciales como una cuenta. Las organizaciones se modelan como un tipo específico de gráfico
semántico que comprende las unidades organizativas, los roles y funciones, así como los agentes
humanos y automáticos (por ejemplo, personas, máquinas).
En este tipo de modelo de control de acceso se utiliza una red para definir los niveles de seguridad
que puede tener un objeto y al que un sujeto puede tener acceso.
El control de acceso basado en la organización ( OrBAC )
Es un modelo de control de acceso donde los sujetos se abstraen en roles. Un rol es un conjunto de
temas a los que se aplica la misma regla de seguridad. Del mismo modo, una actividad es un
conjunto de acciones a las que se aplica la misma regla de seguridad. Y, una vista es un conjunto de
objetos a los que se aplica la misma regla de seguridad. A partir de las tres entidades abstractas
( roles, actividades, vistas ), se definen los privilegios abstractos. Y de estos privilegios abstractos, se
derivan privilegios concretos.
Ejemplos:
Distribución de claves
KDC
Key (Software)
Distribution
Center 2
1
3
2
1
A 3 B A B
4
Modelo Modelo
PULL PUSH
Principal:
Puede ser Persona, Sistema, Red
Para saber que un principal tiene derechos a usar un servidor, hay una lista de
control de acceso (ACL).
Además las aplicaciones deben ser programadas para soportar este esquema de
acceso. Para esto existen API´s como por ejemplo GSS-API (Generic Security
Service) del IETF (Internet Engineering Task Force)
Ejemplos.
Kerberos 5-1/2
NETSP/Krypto-Knight
SPX
TESS
SESAME
OAuth
OAuth 2 es un framework de autorización que permite a las aplicaciones obtener acceso a un servicio de red.
OAuth 2 proporciona flujos de autorización para aplicaciones web y de escritorio; y dispositivos móviles.
Roles de OAuth
OAuth define cuatro roles:
Cliente: Aplicación
El cliente es la aplicación que desea acceder a la cuenta del usuario.
1. La aplicación solicita autorización para acceder a los recursos de servicio del usuario
2. Si el usuario autoriza la solicitud, la aplicación recibe la autorización
3. La aplicación solicita al servidor de autorización (API), presentando la autenticación de su
identidad y la autorización otorgada La aplicación solicita al servidor de autorización (API) un
token de acceso presentando la autenticación de su propia identidad y la autorización
otorgada
4. Si la identidad de la aplicación es autenticada y la autorización es válida, el servidor de
autorización (API) emite un token de acceso a la aplicación. La autorización finaliza
5. La aplicación solicita el recurso al servidor de recursos (API) y presenta el token de acceso
para autenticarse
6. Si el token de acceso es válido, el servidor de recursos (API) provee el recurso a la aplicación
Kerberos
Kerberos es un protocolo de seguridad que usa una criptografía de claves simétricas
(tickets) para validar usuarios con los servicios de red, evitando así tener que enviar
contraseñas a través de la red.
Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los
intentos de usuarios no autorizados que intentan interceptar contraseñas en la red.
Seguridad perimetral (de la red) (Dual, Screened – Subnet)
Esquema Bastión
Three – Legged (Tres patas)
DMZ
Una zona desmilitarizada (conocida también como DMZ, sigla en inglés de demilitarized zone)
o red perimetral es una red local que se ubica entre la red interna de una organización y una
red externa.
Sirve sobre todo para a programas acceder a la red interna desde el exterior.
Configuración Dual
Seguridad perimetral. Conceptos.
Proxy´s
HTTP: Protocolo HTTP solo esto es lo que ven. Fácil de configurar, oculta IP
internas. Desconfía de Flash y Java Script. HTTP va sin encriptar, configurar
a cada cliente para salir a internet.
Ejemplo.
SSL / TLS
SSL (Capa de socket segura) fue sustituida por TLS RFC- 5246 (IETF Internet Enginnering
Task Force)
Cliente Servidor
TLS TLS
Solicitud de
Conexión
(Algoritmos de cifrado) DSA, RSA, DIFFIE- HELLMAN, AES
Cifrado seleccionado
Autenticación de servidor
X.509
Número aleatorio
Llave simétrica
Conexión segura
HTTP HTTPS
POP POPS
SMTP SMTPS
FTP FTPS
--------------------
Túnel
IP Paquete Encriptado
Transporte
---
--- Solo la Cabecera
Comunicaciones Inalámbricas
WI-Fi
Soluciones de Autenticación
PAP
CHAP
LPT2
IPsec
Aplicaciones de Encriptación
DNS SEC
Certificaciones:
Level 1 – level 7
Empresas:
AEP
IBM
Oracle
Safenet
Thales
Servicios Básicos:
1) Servicios de directorios
Ubica recursos asignándoles un UUID (Universal Unique ID) y hay un CDC (Cell
Directory Services) y un GDS (Global Directory Service)
La operación está basada en el estándar X.500 del ITU (International
Communication Union) con arboles LDAP (Lightweight Directory Access Protocol)
3) Servicios de Seguridad
a. Autenticación de los principales autorizados en cada
celda.
i.
RPC
XML
TCP/IP
4) Servicio de Autorización
SSH
Debilidades
1) Cliente SSH
IPC Internet – Process Communication
Agente SSH
Un canal encubierto (del inglés covert channel), es un canal que puede ser
usado para transferir información desde un usuario de un sistema a otro,
usando medios no destinados para este propósito por los desarrolladores
del sistema. Para que la comunicación sea posible suele ser necesario un
preacuerdo entre el emisor y el receptor que codifique el mensaje de una
forma que el receptor sea capaz de interpretar. Está muy relacionado con
la esteganografía. En oposición a los canales encubiertos, se encuentran
los canales legítimos o canales abiertos (en inglés overt channel) que
comprenden las vías de comunicación diseñadas a tal fin.
Si existen personas o procesos a los que se les puede negar el acceso a cualquiera de los datos en el
entorno del sistema, entonces se debe confiar en el sistema para hacer cumplir MAC. Dado que
puede haber varios niveles de clasificación de datos y autorizaciones de usuario, esto implica una
escala cuantificada de robustez. Por ejemplo, se indica más robustez para entornos de sistema que
contienen Top Secret que uno con información secreta o uno con nivel Confidencial.
Para promover la coherencia y eliminar la subjetividad en los grados de robustez, un análisis
científico extenso y una evaluación de riesgos del tema produjo una estandarización de referencia
histórica que cuantifica las capacidades de robustez de la seguridad de los sistemas y las asigna a los
grados de confianza garantizados para varios entornos de seguridad. El resultado se documentó en
CSC-STD-004-85.
Dicha arquitectura evita que un usuario o proceso autenticado en una clasificación o nivel de
confianza específico acceda a información, procesos o dispositivos en un nivel diferente. Esto
proporciona un mecanismo de contención de usuarios y procesos, tanto conocidos como
desconocidos
Microsoft a partir de Windows Vista y Server 2008, incorpora el control de integridad obligatorio ,
que agrega niveles de integridad (IL) a los procesos que se ejecutan en una sesión de inicio de sesión.
MIC restringe los permisos de acceso de las aplicaciones que se ejecutan bajo la misma cuenta de
usuario y que pueden ser menos confiables. Se definen cinco niveles de integridad: Bajo, Medio,
Alto, Sistema e Instalador de confianza. Los procesos iniciados por un usuario regular obtienen un IL
Medio; los procesos elevados tienen IL alta. Si bien los procesos heredan el nivel de integridad del
proceso que lo generó, el nivel de integridad se puede personalizar para cada proceso. Windows
controla el acceso a los objetos basados en IL, así como para definir el límite de los mensajes de
ventana a través del aislamiento de privilegios de la interfaz de usuario . Los objetos con nombre ,
incluidos archivos , claves de registro u otros procesos y subprocesos , tienen una entrada en la ACL
que rige el acceso a ellos que define el IL mínimo del proceso que puede usar el objeto. MIC obliga a
que un proceso pueda escribir o eliminar un objeto solo cuando su IL es igual o mayor que el IL del
objeto. Además, para evitar el acceso a datos confidenciales en la memoria, los procesos no pueden
abrir procesos con un IL más alto para el acceso de lectura.
Trusted Solaris de Sun utiliza un mecanismo de control de acceso (MAC) obligatorio y aplicado por el
sistema, en el que se utilizan autorizaciones y etiquetas para hacer cumplir una política de seguridad.
El marco MAC Mac OS X de Apple es una implementación del marco MAC TrustedBSD. La función de
línea de comandos sandbox_init proporciona una interfaz limitada de espacio aislado de alto nivel.
Oracle Label Security es una implementación de control de acceso obligatorio en Oracle DBMS .
Proporciona seguridad de alta garantía y fue el primer sistema operativo de propósito general con
una calificación de nivel de garantía de Criterios Comunes de EAL5 o superior. El XTS-400 puede
albergar, y ser de confianza para conjuntos de datos, usuarios y redes separados, múltiples y
simultáneos a diferentes niveles de sensibilidad.
El XTS-400 proporciona un entorno no confiable para el trabajo normal y un entorno confiable para
el trabajo administrativo y para aplicaciones privilegiadas. El entorno que no es de confianza es
similar a los entornos Unix tradicionales .Este entorno que no es de confianza incluye una GUI del
sistema X Window , aunque todas las ventanas de una pantalla deben tener el mismo nivel de
sensibilidad.
Los usuarios normales (es decir, que no son de confianza) no tienen la facultad de cambiar los
niveles de sensibilidad o integridad de los objetos. Los modelos formales de Bell – LaPadula y Biba
son la base de estas políticas.
Tanto las políticas de confidencialidad como las de integridad se aplican a todos los usuarios y todos
los objetos del sistema. Proporciona 16 niveles de sensibilidad jerárquica, 64 categorías de
sensibilidad no jerárquica, 8 niveles de integridad jerárquica y 16 categorías de integridad no
jerárquica. La política de confidencialidad obligatoria aplica el modelo de clasificación de
confidencialidad de datos del Departamento de Defensa de los Estados Unidos (es decir, "Sin
clasificar", "Secreto", "Máximo secreto"), pero se puede configurar para entornos comerciales.
Para mantener la confiabilidad del sistema, el XTS-400 debe ser instalado, arrancado y configurado
por personal confiable. El sitio también debe proporcionar protección física de los componentes de
hardware. El sistema y las actualizaciones de software se envían desde BAE Systems de forma
segura.
Para los clientes que los deseen, XTS-400 admite una unidad criptográfica de soporte de misión
(MSCU) y tarjetas Fortezza . La MSCU realiza criptografía de tipo 1 y ha sido examinada por separado
por la Agencia de Seguridad Nacional de los Estados Unidos .
Hardware
La evaluación CC obliga a utilizar hardware particular en el XTS-400. Aunque esto impone
restricciones a las configuraciones de hardware que se pueden utilizar, son posibles varias
configuraciones. El XTS-400 utiliza solo componentes estándar de PC, comerciales listos para usar
(COTS), a excepción de una unidad criptográfica de soporte de misión (MSCU) opcional.
Otros sistemas a este nivel son: