miércoles, 23 de noviembre de 2016

Seguridad Pasiva: Equipos

Ubicación del CPD

Un CPD es una sala donde están un conjunto de servidores. También la llamamos DataCenter, centro de cálculo, etc. Centralizando se consigue:
  • Ahorrar en costes de protección y mantenimiento, ya que no hace falta duplicar vigilancia, refrigeración,etc.
  • Optimizar las comunicaciones entre servidores, porque al estar todos juntos no se necesita utilizar elementos que reduzcan el rendimiento.
  • Aprovechar mejor los recursos humanos del departamento de informática, ya que no tienen que desplazarse entre edificios para realizar instalaciones, sustituir tarjetas,etc.
Todas las empresas deben tener un plan de recuperación ante desastres documentado. Si hay un cambio en el CPD , el plan debe ser actualizado. El plan debe incluir:
  • Hardware: Qué modelos de máquinas tenemos instaladas, que modelos alternativos podemos usar y cómo instalarán.
  • Software: Qué sistema operativo y aplicaciones están instalados, con el número de versión actualizado y todas las opciones de configuración.
  • Datos: Qué sistemas de almacenamiento utilizamos, con qué configuración y cómo se hace el respaldo de datos (copias de seguridad).
Imagen relacionada

1.1 Protección
El CPD debe de estar protegido al máximo:

  • Edificio en zona de baja probabilidad de accidentes naturales.
  • Evitar proximidades a ríos, playas, presas, aeropuertos,autopistas,etc.
  • Evitar ubicaciones donde los edificios cercanos seas de empresas de actividades potencialmente peligrosas.
  • Preferible usar primeras plantas del edificio.
  • Recomendable que el edificio tenga dos accesos y por calles diferentes.
  • Evitar señalizar la ubicación del CPD para dificultar la localización a los atacantes.
  • Pasillos que llevan hasta el CPD anchos.
  • Acceso a la sala muy controlado.
  • Utilizar falso suelo y falso techo, para facilitar la distribución del cableado.
  • Altura de la sala elevada para permitir el despliegue de falso suelo y falso techo.
  • Instalar equipos de detección de humos y sistemas automáticos de extinción de incendios.
  • El mobiliario de la sala debe utilizar materiales ignifugos.
Imagen relacionada
1.2 Aislamiento
Hay que proteger las máquinas que situamos en el CPD ya que utilizan circuitos electrónicos. Hay que protegerlas de:

  • Temperatura.
  • Humedad.
  • Interferencias electromagnéticas.
  • Ruido.
Resultado de imagen de aislamiento de un cpd
1.3 Ventilación
Los CPD no suelen tener ventanas por el riesgo de intrusiones del exterior o por la lluvia.
La temperatura recomendable es 22grados en la sala. Se suele instalar equipos de climatización para las personas que trabajan aquí.
En los CPD grandes se suelen adoptar la configuración de pasillos calientes y pasillo fríos.


Resultado de imagen de ventilacion de un cpd

1.4 Suministro eléctrico y comunicaciones
El CPD necesita servicios exteriores, como la alimentación eléctrica y las comunicaciones. Se suele contratar empresas distintas por si una falla no nos impida seguir trabajando.
El suministro eléctrico del CPD debe de estar separado del que alimenta al resto de la empresa para evitar problemas.
Para los sistemas críticos debemos instalar generadores eléctricos alimentados por combustible.
En las comunicaciones conviene que el segundo suministrador utilice una tecnología diferente al primero.

1.5 Control de acceso
El acceso a la sala del CPD debe estar muy controlado, solo necesitan ser utilizadas por un grupo pequeño de especialistas, y no podemos dejar que alguien se lleve una máquina ni ningún componente de ella.
Se suelen instalar sensores de presencia y cámaras de vídeo y tener un grupo de vigilantes de seguridad.

Resultado de imagen de control de acceso a un cpd

Centro de respaldo

Aunque tengamos toda esa protección, puede suceder una catástrofe en el CPD y quede inservible, por eso debemos de instalar un segundo CPD.
Este es llamado Centro de respaldo, y ofrece los mismos servicios que el centro principal , o los mismos servicios pero con menos prestaciones, para la continuidad de la empresa. Debe de estar alejado del principal CPD.
El centro de respaldo está parado, pero si se necesita cambiar con el CP, los usuarios no deben notar el cambio, por eso toda la información debe de estar también en el CR.
Necesitamos muy buenas comunicaciones entre el CP y el CR para poder habilitar mecanismos especiales de réplica.
Todo el procedimiento de conmutación debe estar documentado con el máximo detalle para el plan de recuperación ante desastres.

Resultado de imagen de centro de respaldo cpd

SAI/UPS

Un SAI es un conjunto de baterías que alimentan una instalación eléctrica.
En caso de corte de la corriente, los equipos conectados al SAI siguen funcionando porque consiguen electricidad de las baterías. La capacidad de las baterías es reducida depende del SAI elegido y el consumo de los equipos, aunque el mínimo garantizado es 10 minutos.
Los factos para elegir un SAI es cuántos vatios consumen los equipos que deben proteger y cuánto tiempo necesitamos que los proteja.
Si el presupuesto nos lo permite, debemos de instalar un doble juego de equipos SAI, para estar cubiertos por si uno falla.
Los SAI suelen llevar un estabilizador de corriente para quitar los picos que pueden ser dañinos.

Resultado de imagen de sistema de alimentacion ininterrumpida

3.1 Tipos
Hay distintos tipos:
  • SAI en estado de espera, este se activa si hay un corte y cuando vuelva la corriente, desactiva la generación de corriente propia y empieza a cargar las baterías.
  • SAI en linea, en este los equipos siempre están tomando corriente de las baterías SAI, y cuando ocurre un corte, el SAI se limita a aplicar los tiempos de espera, y cuando la corriente vuelve empieza a cargar las baterías.
3.2 Monitorización
Conviene revisar el estado del SAI regularmente. Hay equipos que suelen incorporar unos indicadores luminosos en el frontal para saber si esta cargando o descargando las baterías, el porcentaje de batería restante, etc.
Pero esta información solo la conocemos si estamos delante del equipo. 
Para no tener este inconveniente los SAI suelen incorporar un puerto de conexión con un ordenador, para poder ver el estado del SAI desde ese ordenador.
Resultado de imagen de monitorizacion de un sai

3.3 Triggers
El software del SAI también incluye la configuración de lo comandos para responder ante un corte de corriente. Las opciones principales son:

  • Cuándo hacerlo.
  • Qué hacer con el sistema, ya sea apagar o suspender.
  • Que comando ejecutar antes de empezar el apagado.

3.4 Mantenimiento
El software del SAI nos ayuda a saber si las baterías se están desgastando por el tiempo y el rendimiento que nos ofrece.
Permite lanzar tests para comprobar la degradación de las baterías.
Incluye operaciones automáticas de descarga controlada, que alargan la vida de las baterías.
Los SAI empresariales suelen adoptar una configuración modular, no utilizan pocas baterías grandes, sino muchas baterías pequeñas, para poder reemplazar fácilmente una batería sin afectar demasiado a la carga total ofrecida por el equipo.

Resultado de imagen de configuracion modular sai

Bibliografía

Apuntes del tema
Google
Youtube


viernes, 4 de noviembre de 2016

Criptografía

¿Por qué cifrar?



Resultado de imagen de por que cifrar


La información es poder, puede contener información muy valiosa.
Esta se comparte para sacar el máximo provecho de ella, por eso el autor de la información, el emisor, debe de transferirlo por algún soporte y hacerlo llegar al receptor mediante un canal de información. Puede haber terceras personas intentando interceptar el mensaje, pero la criptografía nos ayudará, si consiguen el documento, no pueda leerlo porque estará cifrado.

Existen varios mecanismos de comunicación:
  • Voz mediante teléfono, con tecnología analógica o digital.
  • Mensajería electrónica breve o completa.
  • Datos por línea digital o inalámbrica.
  • Aperturas de redes internas de las empresas.
Todas las conversaciones utilizan redes compartidas con otros usuarios que no somo nosotros y las administran empresas que no son la nuestra. Las operadoras de telecomunicaciones utilizan protocolos seguros pero no es suficiente y por eso aplican cifrado a todas partes.

Criptografía

Resultado de imagen de criptografía


La criptografía se podría traducir cómo escribir mensajes ocultos.
Esta consiste en tomar un documento original y aplicarle un algoritmo para crear un nuevo documento cifrado, y que no se puede entender nada al leerlo directamente.
Hace falta mas que un algoritmo, porque el enemigo puede conocerlo.
Las claves son combinaciones de símbolos, por eso nuestra seguridad esta expuesta a los ataques de "fuerza bruta". Para evitarlo tenemos varias opciones:
  • Utilizar claves de gran longitud.
  • Cambiar regularmente la clave.
  • Utilizar todos los tipos de caracteres posibles.
  • No utilizar palabras fácilmente identificables.
  • Detectar repetidos intentos fallidos en un corto intervalo de tiempo.
Las claves no son el único punto débil de la criptografía, pueden existir vulnerabilidades en el propio algoritmo o en la implimentación de este en alguna versión de un S.O. o un driver concreto. Las debilidades las estudia el criptoanálisis.

Criptografía simétrica y asimétrica

Los algoritmos de criptografía simétrica utilizan la misma clave para los dos procesos, cifrar y descifrar. Son sencillos de utilizar y bastante eficientes. Tipos: DES, 3DES, AES, IDEA y Blowfish.

Su funcionamiento esque el emisor aplica el algoritmo simétrico  al documento, usando la clave única, que también la conoce el receptor. Ahora ya podemos enviar tranquilos, ya que cuando el receptor reciba el documento cifrado, le aplicará el mismo algoritmo con la misma clave, pero en función de descifrar.

El problema principal de la criptografía simétrica es la circulación de claves. Necesitamos otro canal de comunicación para mandar nuestra clave al receptor para que desencripte nuestro mensaje, y ese canal también debe de estar protegido.
Otro problema es la gestión de claves almacenadas.

La criptografía asimétrica resuelve los problemas de la clave simétrica:

  • No necesitamos canales seguros para comunicar la clave que utilizaremos en el cifrado.
  • No hay desbordamientos en el tratamiento de claves y canales. Con un solo canal basta.
Pero los algoritmos asimétricos tienen también problemas:
  • Son poco eficientes, tardan mucho en aplicar las claves para generar los documentos cifrados.
  • Utilizar las claves privadas repetidamente es arriesgado porque algunos ataques criptográficos se basan en analizar paquetes cifrados.
  • Hay que proteger la clave privada.
  • Hay que transportar la clave privada. 
Hay también distintos tipos de tarjetas inteligentes según su interfaz:
  • Tarjeta de contacto.
  • Tarjeta sin contacto.
El cifrado asimétrico no se puede utilizar para cifrar todos los paquetes intercambiados , por eso se usa un esquema híbrido:
  • Criptografía asimétrica solo para el inicio de sesión.
  • Criptografía simétrica durante la transmisión.
Resultado de imagen de criptografía simetrica y asimetrica

Cifrar y firmar

La utilidad de la criptografía es garantizar la confidencialidad de la comunicación cifrando el documento original.
La segunda utilidad es conseguir determinar la autenticidad del emisor.
En criptografía asimétrica, el mecanismo de firma garantiza que el emisor es quien dice ser.
Si queremos que el documento original no pueda ser interceptado en la transmisión desde el emisor al receptor, debemos cifrarlo, y para eso usaremos la clave pública del receptor.
El emisor debe de aplicar la función hash al original para generar el resumen.
El emisor toma su clave privada para aplicar el algoritmo asimétrico al documento resumen, y el resultado es un documento resumen cifrado.
El emisor toma la clave pública del receptor para aplicar el algoritmo asimétrico al documento original y al resumen, y el resultado es un documento conjunto cifrado que se envía al receptor.
En el receptor utiliza su clave privada para descifrar documentos y la clave pública del origen para comprobar la firma.

Resultado de imagen de cifrar y firmar

PKI. DNIe

Cuando implementamos la PKI aparecerán nuevos interlocutores:
  • La autoridad de Certificación (CA), su misión es emitir certificados.
  • La autoridad de Registro (RA), que es la responsable de asegurar que el solicitante del certificado es quien dice ser.
  • La autoridad de Validación (VA) es la responsable de comprobar la validez de los certificados digitales emitidos.
  • Los repositorios son almacenes de certificados, y los principales son el repositorio de certificados activos y el repositorio de listas de revocación de certificados. El funcionamiento es:
Durante el inicio de la sesión, el servidor envía su clave pública al cliente para que cifre el diálogo que van comenzar pero el cliente necesita comprobar que el servidor es quien dice ser.
El servidor lo ha supuesto y ha enviado, junto con su clave pública, la firma digital de esa clave. Esa firma digital ha sido realizada por una CA oficial utilizando la clave privada de esa CA.
El cliente puede verificar la firma recibida utilizando la clave pública de la CA. 
Si la firma es correcta, la clave pública del servidor también lo es y podemos iniciar la sesión segura con toda confianza.

Para que funcione la autenticación de una clave pública mediante PKI necesitamos que el servidor haga que una CA firme su clave pública y que el cliente disponga de esa CA dentro de su claves asimétricas.

Como casi todo en seguridad informática, la PKI no es perfecta, tenemos dos vulnerabilidades:
  • Un virus en nuestro ordenador puede alterar el depósito de claves, e importar sin nuestro consentimiento claves públicas de CA fraudulentas. 
  • Un ataque a los servidores de una CA podría robar su clave privada. Desde ese momento, el atacante puede firmar las claves públicas de servidores peligrosos y los clientes se conectarían a ellos confiando en que es una firma legal.
El DNIe es lo mismo que el DNI normal pero con un pequeño chip que lo convierte en una tarjeta inteligente. El chip permite conocer los datos generales de la persona, sus datos biométricos, como su huella dactilar digitalizada y las claves de cifrado asimétrico.

Resultado de imagen de dnie