jueves, 30 de octubre de 2008

El Estado Actual y la Seguridad del Protocolo IPV6


En la actualidad vemos que IPv4 funciona, y funciona bien. De no haber sido así, por seguro que se habría migrado masivamente a IPv6, y eso no ha sucedido. De todos modos IPv4 es un protocolo muy antiguo, y que tiene bastantes operativos ligados a su arquitectura:



- Ataques de denegación (distribuída) de servicios, DoS y DDoS. Las inundaciones de información en broadcasting y los ataques Smurf siguen estando ahí.

- La distribución de código malicioso automatizado, ya que el espacio IPv4 es corto y está saturado (más de dos terceras partes del espacio IPv4 está ya asignado).


- Los ataques Man in the Middle, ya que IPv4 no tiene características propias para proporcionar autenticación fuerte por sí mismo.


- Ataques de fragmentación, en los que se aprovecha lo mal que gestionan a veces las pilas de protocolo de algunos sistemas operativos la información fragmentada. Los más veteranos seguro que recuerdan los Nukes OOB (Out Of Band) y la legendaria pantalla azul de Windows.

- Ataques de reconocimiento y de escaneo de servicios. Escanear una clase C entera puede llevar bastante poco tiempo.

- Envenenamiento ARP y redirección de eco ICMP, o cómo desviar el tráfico a una dirección maliciosa.


IPv6 puede proporcionar mejoras no sólo para la seguridad, sino para el funcionamiento global de las comunicaciones.

¿Cómo?


- Proporcionando un espacio mayor. Pasamos de 2^32 a 2^128.

- Direccionamiento jerárquico. Desde el unicast (asignadas a un sólo nodo IPv6) al anycast (envíos segmentados a ciertos integrantes de un grupo determinado) (, pasando por el multicast (un grupo de nodos, la información llega a todos los integrantes). ¿En qué resulta esto? Tablas de enrutado mucho menores. Comunicaciones más optimizadas.


- Comunicaciones DHCPv6 que permiten configuraciones stateless y statefull.


- Calidad de servicio, QoS. Las cabeceras IPv6 contienen información específica que facilita la gestión del Quality of Service tanto para servicios diferenciados como integrados.


- Más rendimiento. Mejoran la gestión de paquetes y los tiempos de proceso.


- Pensado para la seguridad. IPSec en IPv6 es obligatorio, no opcional como sucede en IPv4.


- Extensibilidad. Las cabeceras IPv6 doblan en tamaño a las IPv4, pero sin embargo, las direcciones IPv6 son cuatro veces más largas. Las cabeceras IPv6 no contienen campos opcionales, lo que queramos enviar como opcional se hace vía cabeceras auxiliares. Esto reduce cómputo y tiempos, y simplifica la gestión.


- Movilidad. Trasladar nodos sin perder tiempo de operación es algo asumible en IPv6, mucho más fácil de lograr que en IPv4.



Una de las grandes ventajas de IPv6 es contemplar IPSec como algo obligatorio. Convertir IPSec en mandato obligatorio es harto interesante. Es una necesidad, diría yo. Mediante IPSec en IPv6 es posible reforzar la seguridad de las comunicaciones al menos desde las siguientes ópticas:



- Cabeceras y autenticación, que previenen la adulteración de las mismas (authentication header)
- Encapsulating Security Payload y la enorme ventaja que acarrea este encapsulado.

- Modo transporte (comunicaciones seguras entre extremos asegurando el payload de la comunicación) y modo túnel (no del todo necesario, ya que la autenticación de cabeceras y el Encapsulating Security Payload son suficientes para asegurar la comunicación)


- Negociación y gestion del intercambio de llaves, que se basa en que IPSec cumple con IKE.


¿dónde están los problemas de seguridad en IPv6?


La lista de posibles problemas podría ser:


- La coexistencia de IPv4 e IPv6. Mientras se traslada lo que hay en IPv4 a IPv6, es posible hallar problemas relacionados con la dualidad de pilas (dos infraestructuras, cada una con sus problemas propios)


- Manipulación de cabeceras. Pese a su diseño contra este tipo de actividad, no existe seguridad al 100%, como bien sabemos. No son descartables acciones futuras que burlen parte o la totalidad de los mecanismos de autenticación, especialmente en la fase de dualidad durante la migración.


- Ataques de inundación. El flood sólo se puede capear procesando la inundación y el tráfico, con lo que este tipo de ataques siempre estará ahí, si bien será más complicado para los atacantes.


- Movilidad. Al no existir este concepto en IPv4, nadie sabe a ciencia cierta cómo responderá realmente en IPv6. Todo un misterio pendiente de resolver.


¿Cómo está el panorama actualmente?


Como podran imaginar, bastante complicado. En pequeñas escalas y en redes locales se emplea bastante IPv6, ya que sistemas como Linux posibilitan su despliegue de una manera cómoda, rápida y segura, para servicios Intranet como SSH. Otros sistemas menos dados a innovar, como las plataformas Microsoft, admiten también IPv6, pero no gozan de la misma operatividad de servicios, muy poco consolidada en estos productos.


Tal y como dice la Wikipedia, ICANN anunció el 20 de julio de 2004 que los registros AAAA de IPv6 para Japón (.jp) y Corea (.kr) de código de país ya son visibles en los servidores raíz de DNS. El registro IPv6 para Francia fue añadido poco después. Poco esfuerzo adicional se ha hecho desde entonces.

....Espero que este post les se a de mucha utilidad, seguiremos dando mas alcances de IPV6 en el proximo post.....

miércoles, 22 de octubre de 2008

Problemas entre Windows Vista e IPV6

En este post vamos a hablar que existen algunas imcopatibilidades de windows Vista e IPV6, vamos a mencionar algunos de los problemas que ocurren:

por ejemplo:

- Los mensajes de error ICMP (usados entre otros para hacer pings) no pueden ser leidos por las aplicaciones en Vista......

definimos que es ICMP:

El protocolo ICMP:

El Protocolo de Mensajes de Control y Error de Internet, ICMP, es de características similares a UDP, pero con un formato mucho más simple, y su utilidad no está en el transporte de datos de usuario, sino en controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado. ICMP proporciona así una comunicación entre el software IP de una máquina y el mismo software en otra.

El protocolo ICMP solamente informa de incidencias en la entrega de paquetes o de errores en la red en general, pero no toma decisión alguna al respecto. Esto es tarea de las capas superiores.


....Los problemas estan surgiendo de la siguiente manera:


- Trabajos de impresion en red que se corrompen regularmente hasta que se desactiva el soporte IPV6 de Vista, en ese momento todo vuelve a la normalidad.

Como consecuencia algunos consultores ya estan recomendando a sus clientes que desactiven en sus estaciones de trabajo el soporte para IPV6, al menos hasta que las redes completas migren a IPV6.

Tambien afirman que los responsables de redes deberian mayor importancia en este asunto, por que si no pueden perder muchas horas tratando de resolver problemas.


Desactivar IPV6 en Windows Vista

A diferencia de Windows XP, IPV6 no puede ser desistalado de Windows Vista sim embargo si puede ser desactivado.

Pasos:

1) Primero pulse la tecla Win + R para abrir el cuadro de ejecutar comandos y escribir:

regedit. Luego vamos a:

HKEY_LOCAL_MACHINE\

SYSTEM\

CurrentControlSet\

Services\

tcpip6\

Parameters


Y creamos un nuevo registro (DWORD) llamado DisabledComponents. Por defecto DisabledComponents está a 0, ahora toca poner el valor que más convenga, cabe mencionar que el valor es una mascara por lo que el bit a tocar es el bit más bajo, así que toca generar un número binario y pasarlo a hexadecimal. Pero no nos vamos a matar tanto, los valores más habituales están justo debajo:


- Desactivar todos las interfaces por tunel: 0×1.

- Desactivar 6to4: 0×2.

- Desactivar ISATAP: 0×4.

- Desactivar Teredo: 0×8.

- Desactivar Teredo y 6to4: 0xA.

- Desactivar todas las interfaces LAN y PPP: 0×10.

- Desactivar todas las interfaces por tunel, LAN y PPP: 0×11.

- Preferir IPv4 antes que IPv6: 0×20.

- Desactivar IPv6 sobre todas las interfaces y preferir IPv5 antes que IPv6: 0xFF.

De preferencia usar:

- Preferir IPv4 antes que IPv6: 0×20.
Para que use IPv4 hasta el momento en que la red esté 100% bajo IPv6

espero que este post sea de mucha ayuda, estaremos dando mas alcances de IPV6.....

viernes, 17 de octubre de 2008

CLAVES DE INTERNET INTERCAMBIADAS

En este post vamos a dar los pasos para realizar el intercambio de claves para poder tener mayor seguridad:

Antes de que se pueda intercambiar información protegida, debe establecerse un acuerdo de seguridad entre los dos equipos. En ese acuerdo de seguridad, denominado asociación de seguridad (SA), los dos equipos establecen el modo de intercambiar y proteger la información.

Con el fin de establecer este acuerdo entre los dos equipos, IETF ha establecido un método estándar de asociación de seguridad y resolución de intercambio de claves denominado Intercambio de claves de Internet (IKE), el cual:


• Centraliza la administración de asociaciones de seguridad, reduciendo el tiempo de conexión. • Genera y administra las claves secretas compartidas que se utilizan para proteger la información.

Este proceso no sólo protege la comunicación entre los equipos, sino que también protege a los equipos remotos que solicitan el acceso seguro a una red corporativa. Además, el proceso funciona siempre que la negociación del equipo de destino final (extremo) la realiza una puerta de enlace de seguridad.

Definición de asociación de seguridad (SA)
Una asociación de seguridad (SA) es la combinación de una clave negociada, un protocolo de seguridad y el índice de parámetros de seguridad (SPI), que conjuntamente definen el método de seguridad utilizado para proteger la comunicación desde el remitente hasta el receptor. El SPI es un valor único e identificable de la SA utilizado para distinguir entre las múltiples asociaciones de seguridad que existen en el equipo receptor. Por ejemplo, pueden existir varias asociaciones si un equipo mantiene comunicaciones seguras con varios equipos a la vez. Esta situación es habitual cuando el equipo es un servidor de archivos o un servidor de acceso remoto que atiende a varios clientes. En estos casos, el equipo receptor utiliza el SPI para determinar qué SA se utilizará para procesar los paquetes de entrada.

Fase I o SA de modo principal

ara garantizar una comunicación segura y con éxito, IKE funciona en dos fases. La confidencialidad y la autenticación se aseguran durante cada una de las fases mediante el uso del cifrado y los algoritmos de autenticación acordados entre los dos equipos durante las negociaciones de seguridad. Al estar las tareas divididas en dos fases, se agiliza la creación de claves.


En la primera fase, los dos equipos establecen un canal seguro y autenticado. Es la denominada fase I o SA de modo principal. IKE proporciona automáticamente la protección de identidad necesaria para este intercambio.

Fase I o negociación de modo principal

Los siguientes son los pasos de que consta la negociación del modo principal.


1. Negociación de directivas

Los cuatro parámetros obligatorios siguientes se negocian como parte de la SA de modo principal:


•Algoritmo de cifrado (DES o 3DES)•Algoritmo de integridad (MD5 o SHA1)•Grupo Diffie-Hellman que se utilizará para el material base de generación de claves: Grupo 1 (768 bits de protección de clave), grupo 2 (1.024 bits) o grupo 2048 (2.048 bits).
•El método de autenticación (Kerberos V5, certificado o autenticación mediante claves compartidas previamente)

Si para la autenticación se utilizan certificados o claves compartidas previamente, se protege la identidad del equipo. Si se utiliza la autenticación Kerberos V5, la identidad del equipo no se cifra hasta que tiene lugar el cifrado de toda la carga de identidad durante la autenticación.
Importante:Para lograr mayor seguridad, no utilice el grupo Diffie-Hellman 1. Para obtener la máxima seguridad, utilice el grupo 2048 siempre que sea posible. Utilice Grupo 2 cuando sea necesario para una interoperabilidad con Windows 2000 y Windows XP.

2. Intercambio Diffie-Hellman (de valores públicos)

Las claves reales no se intercambian en ningún momento. Sólo se intercambia la información básica que requiere el algoritmo de determinación de la clave Diffie-Hellman para generar la clave secreta compartida. Después de este intercambio, el servicio IKE de cada equipo genera la clave principal utilizada para proteger la autenticación.

3. Autenticación
Para impedir un ataque de usuario interpuesto, los equipos intentan autenticar el intercambio de claves Diffie-Hellman. Si se produce un error en la autenticación, la comunicación no continuará. Para autenticar las identidades se utiliza la clave principal junto con los algoritmos y métodos de negociación. Los algoritmos de hash y cifrado se aplican a toda la carga de identidad mediante las claves generadas a partir del intercambio Diffie-Hellman del segundo paso. La carga incluye el tipo de identidad (para autenticación), el puerto y el protocolo. IPSec utiliza los siguientes tipos de identidad para autenticación: para autenticación de certificados, el nombre completo del certificado y el nombre general; para Kerberos V5 y autenticación mediante clave compartida previamente, direcciones IPv4, el nombre de dominio completo (FQDN) del equipo y FQDN del usuario. La carga de identidad queda protegida frente a modificaciones e interpretaciones, independientemente del método de autenticación empleado.

El remitente presenta una oferta para establecer una posible asociación de seguridad con el receptor. El interlocutor de respuesta no puede modificar la oferta. En caso de que se modifique la oferta, el interlocutor inicial rechazará el mensaje del interlocutor que responde. El interlocutor que responde envía una respuesta para aceptar la oferta o bien una respuesta con alternativas.

Los mensajes enviados durante esta fase tienen un ciclo de reintento automático que se repite cinco veces. Si se recibe una respuesta antes de que termine el ciclo de reintento, comienza la negociación de SA estándar. Si la directiva IPSec lo permite, después de un intervalo breve comenzarán las comunicaciones no seguras. Si se inician comunicaciones no seguras, después de cinco minutos de tiempo de inactividad (durante el cual no se envían mensajes), la próxima vez que se envíen mensajes se intenta la negociación de comunicación segura. Si se envían mensajes continuamente, la comunicación sigue siendo no segura a lo largo de la duración establecida para la directiva de modo principal. Una vez transcurrido el tiempo de la directiva, se intenta efectuar una nueva negociación de comunicación segura.

No hay ningún límite preestablecido en cuanto al número de intercambios que pueden tener lugar. El número de asociaciones de seguridad que se pueden establecer sólo está limitado por los recursos del sistema. Al estimar el número de asociaciones de seguridad que pueden establecerse sin disminuir significativamente el rendimiento del equipo, tenga en cuenta la capacidad de procesamiento de la CPU y la RAM del equipo, la duración de la asociación de seguridad y la cantidad de tráfico que se envía a través de las asociaciones de seguridad.

Fase II o SA de modo rápido

En esta fase, las SA se negocian en nombre del controlador de IPSec.

Fase II o negociación de modo rápido

Los siguientes son los pasos de que consta la negociación del modo rápido.


1. Se negocia la directiva.

Los equipos con IPSec intercambian la siguiente información para proteger la transferencia de datos:•Protocolo IPSec (AH o ESP) •Algoritmo de hash para la integridad y autenticación (MD5 o SHA1) •Algoritmo para el cifrado, si se solicita (3DES o DES)

Se llega a un acuerdo y se establecen dos SA. Una SA para la comunicación entrante y la otra para la comunicación saliente.

2. El material de clave de sesión se actualiza o se intercambia.

IKE actualiza el material de generación claves, y se generan nuevas claves compartidas para la integridad, la autenticación y el cifrado del paquete (si se ha negociado). Si es necesario volver a generar las claves, se produce un segundo intercambio Diffie-Hellman (como se describe en la negociación de modo principal) o se actualiza la clave Diffie-Hellman original.

3. Las SA y las claves, junto con el SPI, se pasan al controlador de IPSec.

La segunda negociación de la configuración de seguridad y el material de claves (con el fin de proteger los datos) está protegida por la SA de modo principal. Mientras que la primera fase protege la identidad, la segunda fase proporciona protección mediante la actualización del material de claves antes de enviar los datos. IKE puede dar cabida a una carga de intercambio de claves para realizar un intercambio Diffie-Hellman adicional si es necesario volver a generar las claves; es decir, si está habilitada la confidencialidad directa perfecta de clave de sesión (PFS). De lo contrario, IKE actualiza el material de claves obtenido en el intercambio Diffie-Hellman del modo principal.

El modo rápido produce un par de asociaciones de seguridad, cada una de ellas con su propio SPI y su clave. Una SA se utiliza para la comunicación entrante y la otra para la comunicación saliente.

Notas:

Aunque se establecen dos SA de modo rápido independientes, Monitor de seguridad IP sólo muestra una SA de modo rápido.•Los equipos con Windows 2000 deben tener instalado High Encryption Pack o Service Pack 2 (o posterior) para poder utilizar el algoritmo 3DES. Si un equipo con Windows 2000 recibe una configuración de 3DES, pero no tiene instalado High Encryption Pack o Service Pack 2 (o posterior), dicha configuración del método de seguridad se establecerá en el DES más débil para proporcionar cierto nivel de confidencialidad en la comunicación, en lugar de bloquear toda la comunicación. No obstante, sólo debería utilizar DES como una opción de retroceso si no todos los equipos del entorno admiten el uso de 3DES. Los equipos que ejecutan Windows XP o un sistema operativo de Windows Server 2003 admiten 3DES y no requieren la instalación del paquete de cifrado elevado.

El algoritmo de reintento de un mensaje es similar al proceso descrito para la negociación del modo principal. Sin embargo, si este proceso se alcanza el tiempo máximo de espera por algún motivo durante la segunda o posteriores negociaciones correspondientes a una misma SA de modo principal, se intenta una nueva negociación de SA de modo principal. Si se recibe un mensaje para esta fase sin que se haya establecido una SA de modo principal, se rechaza.

El uso de una única SA de modo principal para varias negociaciones de SA de modo rápido aumenta la velocidad del proceso. Mientras la SA de modo principal no caduque, no es necesario volver a negociar o a autenticar. El número de negociaciones de SA de modo rápido que pueden realizarse viene determinado por la configuración de la directiva IPSec.

Nota:

Una excesiva regeneración de claves a partir de una misma SA de modo principal puede hacer vulnerable la clave secreta compartida frente a un ataque de texto sin formato conocido. Un ataque de texto sin formato conocido es un ataque husmeador en el que se intenta determinar la clave de cifrado a partir de datos cifrados partiendo de texto sin formato conocido.

Duraciones de SA

La SA de modo principal se almacena en caché para permitir varias negociaciones de SA de modo rápido (salvo en el caso de que esté habilitada la PFS de clave de sesión). Cuando se llega a una cierta duración de la clave principal o de sesión, se vuelve a negociar la SA. Además, la clave se actualiza o se vuelve a generar.


Cuando transcurre el periodo predeterminado de tiempo de espera para la SA de modo principal, o cuando se alcanza la duración de la clave principal o de sesión, se envía un mensaje de eliminación al interlocutor que responde. El mensaje de eliminación de IKE indica al interlocutor que responde que la SA de modo principal ha caducado. De este modo se impide la creación de nuevas SA de modo rápido a partir de la SA de modo principal caducada. IKE no hace caducar la SA de modo rápido, ya que sólo el controlador de IPSec contiene el número de segundos o bytes que han transcurrido hasta alcanzar la duración de la clave.


Es necesario tener precaución al establecer duraciones muy diferentes para las claves principales y de sesión. Por ejemplo, si se establece una duración de la clave principal de ocho horas y una duración de la clave de sesión de dos horas, una SA de modo rápido podría continuar establecida casi dos horas después de que la SA de modo principal hubiera caducado. Esta situación se produce cuando la SA de modo rápido se genera poco antes de caducar la SA de modo principal.


Generalmente se recomienda mantener la configuración predeterminada de IKE (por ejemplo, PFS de clave principal y duración de claves) y los métodos de seguridad predefinidos para evitar una sobrecarga administrativa innecesaria. De esta manera se proporciona un nivel de seguridad estándar (medio). Si tiene pensado un nivel de seguridad más alto, puede considerar la posibilidad de cambiar los métodos de seguridad predeterminados.


posteriormente daremos mas aportes sobre seguridad........

lunes, 6 de octubre de 2008

Cómo proteger un servidor Web con IPsec

En este Post vamos a ver como proteger un servidor web con el protocolo IPsec, acontinuacion se daran los pasos para realizar la configuracion, tomen nota que es muy importante para prevenir posibles riesgos:


Un servidor Web seguro permite a los clientes Web comunicarse con el servicio Web. En un servidor Web seguro, el tráfico que no sea de la red debe someterse a comprobaciones de seguridad. El siguiente procedimiento incluye las omisiones del tráfico de red. Además, este servidor Web puede realizar solicitudes de clientes DNS no seguras. El resto del tráfico requiere ESP con los algoritmos AES y SHA-1.


Antes de empezar:
Debe encontrarse en la zona global para poder configurar la directiva IPsec.

1. En la consola del sistema, asuma el rol de administrador principal o conviértase en superusuario.
La función de administrador principal incluye el perfil de administrador principal.

Nota:
El inicio de sesión remoto expone el tráfico cuya seguridad es crítica a intrusos. Aunque proteja de algún modo el inicio de sesión remoto, la seguridad del sistema se reducirá a la seguridad de la sesión remota.

2. Determine qué servicios deben omitir las comprobaciones de directiva de seguridad.
En el caso de un servidor Web, estos servicios incluyen los puertos TCP 80 (HTTP) y 443 (HTTP seguro). Si el servidor Web proporciona consultas de nombres DNS, el servidor también podría incluir el puerto 53 tanto para TCP como para UDP.
3. Cree un archivo en el directorio /etc/inet para la directiva del servidor Web.
Asigne al archivo un nombre que indique su finalidad, por ejemplo IPsecWebInitFile. Escriba las siguientes líneas en el archivo:
# Web traffic that web server should bypass.
{lport 80 ulp tcp dir both} bypass {}
{lport 443 ulp tcp dir both} bypass {}

# Outbound DNS lookups should also be bypassed.
{rport 53 dir both} bypass {}

# Require all other traffic to use ESP with AES and SHA-1.
# Use a unique SA for outbound traffic from the port
{} ipsec {encr_algs aes encr_auth_algs sha1 sa shared}
4. Copie el contenido del archivo que ha creado en el Paso 3 en el archivo /etc/inet/ipsecinit.conf .
5. Proteja el archivo IPsecWebInitFile con permisos de sólo lectura.
# chmod 400 IPsecWebInitFile
6. Proteja el servidor Web sin rearrancar.
Elija una de las siguientes opciones:

- Si está utilizando IKE para la administración de claves, detenga el daemon in.iked y reinícielo.
# pkill in.iked
# /usr/lib/inet/in.iked
- Si está administrando las claves manualmente, utilice los comandos ipseckey e ipsecconf.
Utilice IPsecWebInitFile como argumento para el comando ipsecconf. Si utiliza el archivo ipsecinit.conf como argumento, el comando ipsecconf genera errores cuando las directivas del archivo ya están implementadas en el sistema.
# ipseckey -c -f /etc/inet/secret/ipseckeys
# ipsecconf -a /etc/inet/IPsecWebInitFile
Precaución:
Lea la advertencia cuando ejecute el comando ipsecconf. Un socket que ya está bloqueado, es decir, un socket que ya está en uso, constituye una puerta trasera no segura al sistema. Si desea más información al respecto, consulte Consideraciones de seguridad para ipsecinit.conf eipsecconf. La misma advertencia aparece al reiniciar el daemon in.iked.
También puede rearrancar. Al rearrancar se asegura de que la directiva IPsec esté aplicada en todas las conexiones TCP. Al rearrancar, las conexiones TCP utilizan la directivadel archivo de directiva IPsec.
7. (Opcional) Active un sistema remoto para comunicarse con el servidor Web para tráfico que no sea de red.
Escriba la siguiente directiva en el archivo ipsecinit.conf de un sistema remoto:
# Communicate with web server about nonweb stuff
#
{laddr webserver} ipsec {encr_algs aes encr_auth_algs sha1 sa shared}
Un sistema remoto puede comunicarse de forma segura con el servidor Web para tráfico que no sea de red sólo cuando las directivas IPsec de los directivas coinciden.

En el siguiente post seguiremos dando mas configuraciones para mantener la seguridad en diferentes dispositivos de comunicacion, atravez del protocolo IPV6 (IPsec).