Tabla de Contenidos

[Redes Seguras] TurboResumenExpress.txt

[TEMA 1] Diseño de Redes Seguras

Hay 2 modelos de diseño de red básicos, Modelo jerárquico y el de arquitectura de red corporativa Cisco.

1.1 Arquitecturas de Red Corporativa. Modelo Jerárquico

Divide la red en varias capas:

1.1.1 Ventajas del modelo Jerárquico

1.1.2 Las capas del modelo jerárquico

El modelo jerárquico cuenta con 3 capas: núcleo (Transporte a la mayor velocidad posible), distribución (Conectividad basada en directivas) y acceso (Acceso a la red a los usuarios finales)

redes:capasjerarquico.png

1.1.2.1 Capa de Acceso

Proporciona conexión a los usuarios del segmento local de la red con las siguientes funciones:

1.2.2.2 Capa de distribución

Centraliza la conectividad de red de un edificio. Sirve como punto de aislamiento entre las capas de acceso y distribución. Punto clave de las redes seguras. Tiene las siguientes funciones:

1.2.2.3 Capa de Núcleo

Parte central de la red que se encarga de conmutar paquetes de datos a alta velocidad. Tiene las siguientes características:

1.1.2 Implementación tradicional del modelo jerárquico

1.1.3 Modelo jerárquico usando capa 3 hasta capa de acceso.

Evita que sea necesario usar STP, permitiendo el balanceo de carga desde la capa de acceso El problema es que es más carlo y las VLAN deben permanecer de forma local en cada switch de la capa de acceso. redes:jerarquicofullcapa3.png

1.1.4 Implementación del modelo jerárquico usando Virtual Switches

Se evita el uso de STP y HSRP, permitiendo el balanceo de carga desde acceso. El proiblema es que es más caro realizar la instalación y la tecnología no es interoperable.

redes:jerarquicovirtualswitch.png

1.1.5 Implementación del modelo jerárquico con Núcleo Colapsado

Se combinan las capas de distribución y núcleo en los mismos dispositivos de red físicos. Se recomienda para organizaciones que solo ocupen un edificio. Se incluyen dos dispositivos de capa de distribución para redundancia, aunque se puede implementar usando un solo switch en caso de tener bajo presupuesto.

redes:jerarquicocolapasado.png

1.1.6 Modelo jerárquico en WAN

redes:jerarquicowan.png

1.2 Aproximaciones de Seguridad permietral

Consiste en la restricción de acceso entre las diferentes partes de la red, agrupando lógicamente dispositivos con las mismas políticas y requisitos de seguridad, faciltiando así la aplicación de pplíticas de seguridad. Hay varios tipos de zonas básicas:

Además de realizar la división en zonas es necesario usar configuraciones y tecnologías de seguridad como:

[TEMA 2] Fortificación de los dispositivos de red

2.1 Seguridad en los planos

Un dispositivo de red tiene 3 planos funcionales:

2.1.1 Seguridad en el plano de gestión

La seguridad en el plano de gestión tiene los siguientes objetivos:

2.1.1.1 Buenas prácticas en la seguridad del plano de gestión

2.1.2 Seguridad en el plano de control

2.1.2.1 Buenas prácticas en la seguridad del plano de control

2.1.3 Seguridad en el plano de Datos

2.1.3.1 Buenas prácticas en la seguridad del plano de datos

2.2 Protección de los planos

2.2.1 Protección del plano de gestión

Se puede realizar un cifrado de contraseñas mediante el uso del siguiente comando dentro del modo privilegiado:

enable secret <password>

2.2.1.1 Autenticación, Autorización y Auditoría (AAA) New-Model

2.2.2 Protección del plano de control

Es crítica ya que afecta a los planos de gestión y datos. Los paquetes del plano de control so generados y recibidos por los propios dispositivos de red y permiten el funcionamiento de la propia ifnraestructura de red.

[TEMA 3] Seguridad LAN en entornos ethernet

3.1 Buenas prácticas de protección básica

3.2 Vulnerabilidades mitigables en capa 2

3.3 Ataques típicos

3.3.1 Accesos no autorizados desde dispositivos falsos

3.3.2 Mac flooding

3.3.3 ARP Spoofing

3.3.4 Ataque de salto de VLAN: Switch Spoofing

Ataques que permiten que un sistema final envie o reciba paquetes de una vlan que no debería ser accesible para dicho equipo. Esto se puede hacer usando Switch Spooging o Double Tagging

3.3.4.1 Switch Spoofing

El atacante configura si sistema para realizar un enlace trunk mediante ISL o IEEE 802.1Q, utilizando Dynamic Trunk Protocol (DTP) que esta habiltiado por defecto en los equipos cisco. La configuración automática permite que después de recibir un paquete DTP generado por el atacante, el puerto se convierta en troncal y por lo tanto envíe y acepte tráfico desde y hacia cualquier VLAN, permitiendo al atacante acceso a los datos de todas las VLANs

3.3.4.2 Double Tagging

Una estación genera tramas con dos cabeceras 802.1Q con el fin de que el switch envíe tramas a una VLAN que en un principio no debería ser accesible al atacante. Para ello el atacante debe estar conectado a un puerto de acceso del switch, el switch tiene que tener un enlace troncal con 802.1Q y el enlace troncola tiene como VLAN nativa la misma VLAN que la del puerto de acceso al que está conectado el atacante.

3.3.4.3 Como evitar los ataque de salto de VLAN

3.4 Fundamentos de Spannign Tree Protocol (STP)

La topología redundante ayuda a eliminar puntos únicos de fallo. Para evitar efectos indeseables en capa 2 se usa STP, que bloquea determinados puertos de forma lógica para crear un árbol lógico, mientras existe una estructura de grafo cíclico a nivel físico.

En topología redundante de capa 2 pueden ocurrir los siguientes problemas:

redes:stptema3.png

STP bloquea determinados puertos de forma lógica para crear un árbol:

3.4.1 Estándares de Spanning Tree

3.4.2 Vulnerabilidades de STP

3.5 Medidas de seguridad

3.5.1 Ataques de capa 2 y contramedidas

3.5.2 Port Security

Característica de switches cisco que permite restringir las direcciones MAC de un puerto o el número de direcciones MAC que puede aprender.

3.5.3 DHCP Snooping

Característica de los switches cisco que permite deifnir que puertos pueden respnder a peticiones DHCP identificandolos como trusted o untrusted.

3.5.4 Dynamic ARP Inspection

El switch ese asegura de que solamente se enviarán respuestas ARP validas. DAI valida todas las peticiones y respuestas ARP. Se verifican la dirección IP y MAc asociadas a cada respuesta

3.5.5 Portección de STP