Вы находитесь на странице: 1из 6

Asignacin 1

Cul es su utilizacin
SSH: Nombre de un protocolo y del programa que lo implementa, y sirve para acceder a
mquinas remotas a travs de una red. Protocolo que facilita las comunicaciones seguras entre
dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a
un host remotamente. A diferencia de otros protocolos de comunicacin remota tales como FTP o
Telnet, SSH encripta la sesin de conexin, haciendo imposible que alguien pueda obtener
contraseas no encriptadas.
SSH est diseado para reemplazar los mtodos ms viejos y menos seguros para registrarse
remotamente en otro sistema a travs de la shell de comando, tales como telnet o RSH. Un
programa relacionado, el SCP, reemplaza otros programas diseados para copiar archivos entre
hosts como RCP. Ya que estas aplicaciones antiguas no encriptan contraseas entre el cliente y el
servidor, ay que evitar usarlas mientras sea posible. El uso de mtodos seguros para registrarse
remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como
para el sistema remoto.
El protocolo SSH proporciona los siguientes tipos de proteccin:

Despus de la conexin inicial, el cliente puede verificar que se est conectando al mismo
servidor al que se conect anteriormente.

El cliente transmite su informacin de autenticacin al servidor usando una encriptacin


robusta de 128 bits.

Todos los datos enviados y recibidos durante la sesin se transfieren por medio de
encriptacin de 128 bits, lo cual los hacen extremamente difcil de descifrar y leer.

El cliente tiene la posibilidad de reenviar aplicaciones X11(1) desde el servidor. Esta


tcnica, llamada reenvo por X11, proporciona un medio seguro para usar aplicaciones
grficas sobre una red.

Cmo funciona el SSH :


Ya que el protocolo SSH encripta todo lo que enva y recibe, se puede usar para asegurar
protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en
seguros los protocolos inseguros mediante el uso de una tcnica llamada reenvo por puerto,
como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.
Los puertos que se utilizan son: El puerto por defecto, es el puerto 22. Sus siglas representan,
SSH (Secure SHell,) en espaol: intrprete de rdenes seguras. Se encuentra en la Capa 4:
Aplicacin-Esta es la capa que interacta con el sistema operativo o aplicacin cuando el usuario
decide transferir archivos, leer mensajes, o realizar otras actividades de red. Por ello, en esta capa
se incluyen tecnologas tales como http, DNS, SMTP, SSH, Telnet, etc.

Mltiples vulnerabilidades en diversas implementaciones de SSH:

Se ha descubierto la existencia de diversos problemas de seguridad en varias implementaciones


de SSH. Algunas de estas vulnerabilidades pueden ser utilizadas para la ejecucin de cdigo
arbitrario con los privilegios del proceso SSH. Las vulnerabilidades afectan tanto a clientes como
servidores. Se ha anunciado la existencia de diversas vulnerabilidades en algunas
implementaciones de SSH, que pueden provocar el desbordamiento de bfer y, en algunos casos,
la ejecucin de cdigo arbitrario con los privilegios del proceso SSH vulnerable. Estas
vulnerabilidades pueden ser utilizadas indistintamente contra un servidor SSH como contra un
cliente SSH. Las vulnerabilidades se encuentran en un tratamiento incorrecto de paquetes que
tienen diversos campos con una longitud no vlida, vacos, con separadores o bien utilizando
cadenas de texto conteniendo nicamente caracteres NULL. Estas vulnerabilidades se encuentran
en el cdigo responsable de la inicializacin de las comunicaciones y en el intercambio de
claves. Las implementaciones de SSH que parecen ser vulnerables son las realizadas por Pragma
Systems (Pragma SecureShell 2.0), PuTTY (versiones anteriores a la 0.53b), F-Secure
(servidores y clientes para UNIX, versiones anteriores a la 3.1.0 build 11), F- Secure para
Windows (versiones anteriores a la 5.2), SSH para Windows y Unix (versiones anteriores a la
3.2.2), FiSSH 1.0A y anteriores, SecureNetTerm v5.4.1 y anteriores, ShellGuard 3.4.6 y
anteriores y WinSCP v2.0 y anteriores.
No obstante, debemos indicar que existe una disparidad en las informaciones publicadas. As, el
aviso publicado por Rapid 7 indica los productos que indicamos en el prrafo anterior, mientras
que en el aviso publicado por el CERT nicamente se reconocen como vulnerables Pragma
SecureShell, F-Secure y PuTTY.Rapid 7 ha publicado un banco de pruebas, denominado SSH
redder, que permite comprobar si una implementacin es vulnerable a los ataques. Se trata de
diversos paquetes que deben enviarse al cliente o servidor SSH, utilizando netcat o una
herramienta equivalente.

SSL: Protocolo diseado por la empresa Netscape para proveer comunicaciones encriptadas en
internet. SSL da privacidad para datos y mensajes, adems permite autentificar los datos
enviados. Crea una conexin segura entre el cliente y el servidor web, en esa conexin se pueden
enviar cualquier cantidad de datos de forma segura. Diseado para permitir que las aplicaciones
para transmitir informacin de ida y de manera segura hacia atrs. Las aplicaciones que utilizan
el protocolo Secure Sockets Layer s sabe cmo dar y recibir claves de cifrado con otras
aplicaciones, as como la manera de cifrar y descifrar los datos enviados entre los dos.
Sus siglas son: (Secure Sockets Layer). Cmo funciona el SSL? Algunas aplicaciones que
estn configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y
Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y
SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de
forma automtica SSL conexiones.
Para establecer una conexin segura SSL, sin embargo, su aplicacin debe tener una clave de
cifrado que le asigna una autoridad de certificacin en la forma de un Certificado. Una vez que
haya una nica clave de su cuenta, usted puede establecer una conexin segura utilizando el
protocolo SSL.
Los puertos que se utilizan son: Secure Sockets Layer (SSL) es un protocolo que se emplea
para el cifrado de datos que se envan en una sesin TCP. En los productos Cisco el uso de SSL
se centra principalmente en el servicio https para el que el puerto por defecto es el 443. SSL also
uses 465 Secure SMTP, 993 Secure IMAP, and 995 Secure POP.
Vulnerabilidades del SSL: Un usuario malicioso podr enviar una ataque especficamente
creado a travs de SSL (Secure Sockets Layer) a los concentradores Cisco VPN 3000 que puede
provocar el reinicio del dispositivo o la cada de conexiones de usuario. La explotacin repetida
puede llegar a provocar una condicin de denegacin de servicio (DoS). Cisco anuncia como
vulnerables la serie de concentradores VPN 3000 que ejecuten el software 4.1.7.A y anteriores.
La serie afectada incluye los modelos 3005, 3015, 3020, 3030, 3060, 3080 y el Cisco VPN 3002
Hardware Client. Los productos afectados solo sern vulnerables si tienen activo el servicio
https, configuracin que no se encuentra activa por defecto y debe habilitarse de forma manual.
Los concentradores afectados no son vulnerables por transmitir trfico https, los paquetes
maliciosos deben estar dirigidos al propio dispositivo para explotar la vulnerabilidad.
Se encuentra en la Capa 4:
Layer Security (TLS; en espaol seguridad de la capa de transporte) y su antecesor Secure
Sockets Layer (SSL; en espaol capa de puertos seguros.

IPsec: Es un conjunto de protocolos cuya funcin es asegurar las comunicaciones sobre el


Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec
tambin incluye protocolos para el establecimiento de claves de cifrado. Esto hace que IPsec sea
ms flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y
UDP, los protocolos de capa de transporte ms usados. Una ventaja importante de IPsec frente a
SSL y otros mtodos que operan en capas superiores, es que para que una aplicacin pueda usar
IPsec no hay que hacer ningn cambio, mientras que para usar SSL y otros protocolos de niveles
superiores, las aplicaciones tienen que modificar su cdigo.
Se encuentran en la capa 3:
Los protocolos de IPsec actan en la capa de red, la capa 3 del modelo OSI.
Sus siglas son: ( Internet Protocol security ).
Cmo funciona el IPsec? La arquitectura de seguridad IP utiliza el concepto de asociacin de
seguridad (SA) como base para construir funciones de seguridad en IP. Una asociacin de
seguridad es simplemente el paquete de algoritmos y parmetros (tales como las claves) que se
est usando para cifrar y autenticar un flujo particular en una direccin. Por lo tanto, en el trfico
normal bidireccional, los flujos son asegurados por un par de asociaciones de seguridad. La
decisin final de los algoritmos de cifrado y autenticacin (de una lista definida) le corresponde
al administrador de IPsec. Para decidir qu proteccin se va a proporcionar a un paquete saliente,
IPsec utiliza el ndice de parmetro de seguridad (SPI), un ndice a la base de datos de
asociaciones de seguridad (SADB), junto con la direccin de destino de la cabecera del paquete,
que juntos identifican de forma nica una asociacin de seguridad para dicho paquete. Para un
paquete entrante se realiza un procedimiento similar; en este caso IPsec toma las claves de
verificacin y descifrado de la base de datos de asociaciones de seguridad.
En el caso de multicast, se proporciona una asociacin de seguridad al grupo, y se duplica para
todos los receptores autorizados del grupo. Puede haber ms de una asociacin de seguridad para
un grupo, utilizando diferentes SPIs, y por ello permitiendo mltiples niveles y conjuntos de
seguridad dentro de un grupo. De hecho, cada remitente puede tener mltiples asociaciones de
seguridad, permitiendo autenticacin, ya que un receptor slo puede saber que alguien que
conoce las claves ha enviado los datos. Hay que observar que el estndar pertinente no describe
cmo se elige y duplica la asociacin a travs del grupo; se asume que un interesado responsable
habr hecho la eleccin. Psec fue proyectado para proporcionar seguridad en modo transporte
(extremo a extremo) del trfico de paquetes, en el que los ordenadores de los extremos finales
realizan el procesado de seguridad, o en modo tnel (puerta a puerta) en el que la seguridad del
trfico de paquetes es proporcionada a varias mquinas (incluso a toda la red de rea local) por
un nico nodo.
IPsec puede utilizarse para crear VPNs en los dos modos, y este es su uso principal. Hay que
tener en cuenta, sin embargo, que las implicaciones de seguridad son bastante diferentes entre los
dos modos de operacin.

La seguridad de comunicaciones extremo a extremo a escala Internet se ha desarrollado ms


lentamente de lo esperado. Parte de la razn a esto es que no ha surgido infraestructura de clave
pblica universal o universalmente de confianza (DNSSEC fue originalmente previsto para esto);
otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni
las opciones disponibles como para promover su inclusin en los productos de los vendedores.
Como el Protocolo de Internet no provee intrnsecamente de ninguna capacidad de seguridad,
IPsec se introdujo para proporcionar servicios de seguridad tales como:

Cifrar el trfico (de forma que no pueda ser ledo por nadie ms que las partes a las que
est dirigido)
Validacin de integridad (asegurar que el trfico no ha sido modificado a lo largo de su
trayecto)
Autenticar a los extremos (asegurar que el trfico proviene de un extremo de confianza)
Anti-repeticin (proteger contra la repeticin de la sesin segura).

Los puertos que se utilizan son: Internet Protocol Security (IPSec) uses IP protocol 50 for
Encapsulated Security Protocol (ESP), IP protocol 51 for Authentication Header (AH), and UDP
port 500 for IKE Phase 1 negotiation and Phase 2 negotiations. UDP ports 500 and 4500 are
used, if NAT-T is used for IKE Phase 1 negotiation and Phase 2 negotiations.
Vulnerabilidades del IPsec: En el procesamiento de directivas de IPSec podra permitir la
ejecucin remota de cdigo (953733). Esta actualizacin de seguridad resuelve una
vulnerabilidad reportada de manera privada en la manera en que ciertas reglas de IPSec en
Windows son aplicadas. La vulnerabilidad podra ocasionar que los sistemas ignoren las
directivas de IPSec y, en consecuencia, se transmitiera informacin a travs de la red en texto
claro. Un atacante que pudiera ver el trfico de red podra ser capaz de leer o modificar
informacin que debera ir cifrada. Esta vulnerabilidad no permitira a un atacante ejecutar
cdigo ni elevar privilegios de manera directa. Sin embargo, podra utilizarla para recolectar
informacin importante que le permitiera comprometer al sistema afectado o a la red. La
vulnerabilidad es resuelta asegurando que las reglas de IPSec sean procesadas de manera
adecuada. IPsec Policy Information Disclosure Vulnerability - CVE-2008-2246
Existe una vulnerabilidad de descubrimiento de informacin en la manera en que las directivas
de IPSec son importadas a dominios Windows Server 2008 de dominios Windows Server 2003.
Esta vulnerabilidad podra ocasionar que los sistemas ignoren las directivas de IPSec y que
transmitan trfico de red en texto en claro. Un atacante que pudiera ver el trfico de red podra
ser capaz de leer o modificar informacin que debera ir cifrada. Esta vulnerabilidad no
permitira a un atacante ejecutar cdigo ni elevar privilegios de manera directa. Sin embargo,
podra utilizarla para recolectar informacin importante que le permitiera comprometer al
sistema afectado o a la red.
Sistemas Afectados: Windows Server 2008,Directivas de IPSec KB953733, Windows Vista
Directivas de IPSec KB953733.

Referencias:
Boletn Original de Microsoft
Boletn de Seguridad de Microsoft MS08-047 http://www.microsoft.com/technet/security/bulletin/MS08-047.mspx

Bibliografia:
David Wagner and Bruce Schneier, Analysis of the SSL 3.0 Protocol, The second
USENIX Workshop on Electronic Commerce Proceedings, USENIX Press, November
1996, pp2940.
THE SSL PROTOCOL. Netscape Corporation. 2007. Archivado desde el original el 14
de junio de 1997.

Вам также может понравиться