Tabla de Contenidos

Fortificación de los Dispositivos de Red

redes:diag3.png

Introducción

Los dispositivos de red son un elemento que debemos proteger desde diferentes punto de vista ya que están expuestos a nivel de perímetro. Tenemos 3 planos:

Cada uno de estos planos necesita requerimientos de protección distintos. Existen interdependencias a la hora de proteger o configurar los diferentes mecanismos de seguridad de cada plano.

Seguridad en el Plano de Gestión

El objetivo es permitir el acceso solo a los usuarios autenticados, controlar que pueden hacer en función a sus privilegios, cifrar las comunicaciones de gestión remota (SSHv2, SSL/TLS), proteger el sistema de ficheros y limitar el acceso físico a los equipos de red. redes:diag4.png Se puede usar protección por contraseña de línea (Menos seguro), protección con usuarios locales y otra es la utilización de AAA new Model. Lo mejor es usar una lista de métodos de autenticación:

  1. AAA Server
  2. BBDD de Usuarios Locales

También se debe proteger la sincronización horaria ya que si se desincroniza pueden fallar los certificados digitales al fallar la fecha. Telnet debe ser deshabilitado y el uso de SSH y TLS 1.2 es mandatorio. Se debe monitorizar de forma segura con SNMP ya sea versión 2 o 3. Buenas prácticas:

El plano de gestión está enlazado a la administración de dispositivos.

  1. Consola (Line Console 0): se usa para administrar el router cuando viene de fábrica o cuando se produce una catástrofe total. Lo malo es que conectarse por vía consola suele ser incómodo.
  2. Acceso remoto (Line VTY 0-15): puede ser por telnet (no seguro) y SSH v2 (Seguro)
  3. Protocolo SNMP: Permite monitorizar y configurar los dispositivos, aunque en general se usa para monitorización.

Para asegurar estos puntos de acceso a la gestión se recomienda establecer métodos de autenticación:

  1. Contraseña de línea: Contraseña especificada durante la configuración inicial, método muy poco seguro. Comandos clave: “login” y “password”
  2. Configuración de usuarios locales: cuando se añaden usuarios locales la contraseña de línea queda desactivada. Comandos clave: “login local” y “username () password”
  3. Autenticación AAA: Permite definir métodos alternativos de autenticación, por ejemplo, la utilización de usuarios que se encuentren en un servidor externo. También se pueden usar métodos de autenticación de backup, de forma que puedes dejar un segundo método de autenticación en caso de que falle el servidor externo. AAA permite también autorizar, asignando niveles de privilegio a los usuarios, limitando que usuarios pueden configurar el router.

Los equipos de cisco tienen 16 niveles de privilegios, cuando uno hace login entra en nivel 1 y en cuanto se hace “enable” se pasa a nivel 15. Lo malo de este sistema es que si alguien tiene nivel 15 puede acceder a todos los comandos de los otros niveles, lo que hace que no sea posible crear usuarios especializados con acceso solo a ciertos comandos. redes:pcontrol.png

Buenas prácticas

Seguridad en el Plano de Datos

Recomendaciones:

Protección del plano de gestión

Protección de la infraestructura de red para evitar el acceso no autorizado y otras cosas.

  1. Seguir política de seguridad de acceso al router establecida
  2. Proteger acceso físico
    • Colocar los dispositivos de red en una habitación cerrada accesible solo para personal autorizado
    • Instalar UPS
    • Disponer de dispositivos y piezas de recambio.
  3. Usar contraseñas fuertes
    • Complejidad mínima de 10 caracteres con comando “security password min-length 10”
    • Cifrar las claves usando secret en lugar de password. En su defecto usar el comando “service password encryption” para un cifrado débil.
    • Usar mecanismo de gestión de identidades centralizado AAA
  4. Control de acceso al router
    • Puerto de consola y auxiliar
    • Lineas VTY: Acceso por SSH + filtrado ACLs
  5. Acceso seguro a la gestión: Implementación de AAA
  6. Uso de protocolos de gestión seguros como SSHv2, HTTPS o SNMPv3
    • Reforzar la seguridad con VPNs
  7. Reforzar la seguridad con conexiones virtuales
  8. Implementación de sistema de logging → telemetría de tráfico → detectar actividad inusual o fallos. Comando “service timestamps log datetime”
  9. Configurar copias de seguridad periódicas de las configuraciones y del sistema operativo
  10. Desactivar servicios no necesarios.

Política de seguridad en el Router

La política de seguridad de un router debe permitir contestar a las siguientes cuestiones: