194
Fedora 13 Guía de seguridad Una guía para la seguridad en Fedora Linux Johnray Fuller John Ha David O'Brien Scott Radvan Eric Christensen Adam Ligas

Fedora 13 Security Guide Es ES

Embed Size (px)

Citation preview

  • Fedora 13

    Gua de seguridadUna gua para la seguridad en Fedora Linux

    Johnray Fuller

    John Ha

    David O'Brien

    Scott Radvan

    Eric Christensen

    Adam Ligas

  • Gua de seguridad

    Fedora 13 Gua de seguridadUna gua para la seguridad en Fedora LinuxEdicin 13.0

    Autor Johnray Fuller [email protected] John Ha [email protected] David O'Brien [email protected] Scott Radvan [email protected] Eric Christensen [email protected] Adam Ligas [email protected]

    Copyright 2010 Red Hat, Inc.

    The text of and illustrations in this document are licensed by Red Hat under a Creative CommonsAttributionShare Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is availableat http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat,designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance withCC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for theoriginal version.

    Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert,Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.

    Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the InfinityLogo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

    For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/Legal:Trademark_guidelines.

    Linux is the registered trademark of Linus Torvalds in the United States and other countries.

    Java is a registered trademark of Oracle and/or its affiliates.

    XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United Statesand/or other countries.

    All other trademarks are the property of their respective owners.

    La Gua de Seguridad en Fedora est diseada para asistir a usuarios de Fedora en el proceso deaprendizaje y prcticas de seguridad en estaciones de trabajo y servidores, para poder as evitarintrusiones locales y remotas, explotaciones, y actividades maliciosas. Enfocada en Fedora Linuxpero detallando conceptos y tcnicas validas para todos los sistemas Linux. La Gua de Seguridaden Fedora detalla la planificacin y describe las herramientas involucradas en la creacin de unentorno de computacin seguro, para centros de datos, estaciones de trabajo, o el hogar. Con unconocimiento administrativo apropiado, vigilancia, y herramientas, los sistemas ejecutando Linuxpueden ser funcionales y al mismo tiempo seguros, frente a los mtodos de intrusin y explotacinms comunes.

  • iii

    Prefacio vii1. Convenciones del Documento ........................................................................................ vii

    1.1. Convenciones Tipogrficas .................................................................................. vii1.2. Convenciones del documento ............................................................................. viii1.3. Notas y Advertencias ........................................................................................... ix

    2. Necesitamos sus comentarios! ....................................................................................... ix

    1. Resumen acerca de la seguridad 11.1. Introduccin a la Seguridad .......................................................................................... 1

    1.1.1. Qu es la seguridad en computacin? .............................................................. 11.1.2. SELinux ............................................................................................................ 41.1.3. Controles de seguridad ...................................................................................... 41.1.4. Conclusin ........................................................................................................ 5

    1.2. Evaluacin de debilidades ............................................................................................ 51.2.1. Pensando como el enemigo ............................................................................... 61.2.2. Definiendo evaluacin y pruebas ........................................................................ 61.2.3. Herramientas de evaluacin ............................................................................... 8

    1.3. Atacantes y vulnerabilidades ....................................................................................... 111.3.1. Una breve resea acerca de los hackers .......................................................... 111.3.2. Amenazas a la seguridad de la red .................................................................. 121.3.3. Amenazas a la seguridad del servidor .............................................................. 131.3.4. Amenazas a las estaciones de trabajo y seguridad en equipos hogareos ........... 15

    1.4. Ataques y debilidades comunes .................................................................................. 151.5. Actualizaciones de seguridad ...................................................................................... 19

    1.5.1. Actualizacin de paquetes ................................................................................ 191.5.2. Verificacin de paquetes firmados .................................................................... 191.5.3. Instalacin de paquetes firmados ..................................................................... 201.5.4. Aplicacin de los cambios ................................................................................ 21

    2. Asegurando su Red 252.1. Seguridad de la estacin de trabajo ............................................................................ 25

    2.1.1. Evaluacin de la seguridad de la estacin de trabajo ......................................... 252.1.2. Seguridad en el BIOS y en el gestor de arranque .............................................. 252.1.3. Seguridad de contraseas ................................................................................ 282.1.4. Controles administrativos ................................................................................. 332.1.5. Servicios de red disponibles ............................................................................. 402.1.6. Cortafuegos personales ................................................................................... 442.1.7. Herramientas de comunicacin de seguridad mejorada ...................................... 44

    2.2. Seguridad del servidor ................................................................................................ 452.2.1. Asegurando los servicios con encapsuladores TCP y xinetd ............................... 452.2.2. Asegurando Portmap ....................................................................................... 492.2.3. Asegurando NIS .............................................................................................. 492.2.4. Asegurando NFS ............................................................................................. 522.2.5. Asegurando el servidor HTTP Apache .............................................................. 532.2.6. Asegurando FTP ............................................................................................. 542.2.7. Asegurando Sendmail ...................................................................................... 572.2.8. Verificar qu puertos estn abiertos .................................................................. 58

    2.3. Identificacin nica (SSO, por las iniciales en ingls de Single Sign-on) ......................... 592.3.1. Introduccin ..................................................................................................... 592.3.2. Empezar a utilizar su nueva tarjeta inteligente ................................................... 612.3.3. Como funciona la inscripcin de las tarjetas inteligentes. .................................... 622.3.4. Cmo funciona el ingreso con tarjeta inteligente ................................................ 63

  • Gua de seguridad

    iv

    2.3.5. Configurar Firefox para la utilizacin de Kerberos como SSO ............................. 642.4. Mdulos de autenticacin conectables (PAM, por las iniciales en ingls de PluggableAuthentication Modules) .................................................................................................... 66

    2.4.1. Ventajas de PAM ............................................................................................. 672.4.2. Archivos de configuracin de PAM .................................................................... 672.4.3. Formato del archivo de configuracin de PAM ................................................... 672.4.4. Ejemplos de archivos de configuracin de PAM ................................................. 702.4.5. Creacin de los mdulos PAM ......................................................................... 712.4.6. PAM y el cacheo de la credencial administrativa ................................................ 722.4.7. PAM y la propiedad de los dispositivos ............................................................. 732.4.8. Recursos adicionales ....................................................................................... 75

    2.5. Encapsuladores TCP y xinetd ..................................................................................... 762.5.1. Encapsuladores TCP ....................................................................................... 772.5.2. Archivos de configuracin de los encapsuladores TCP ....................................... 782.5.3. xinetd .............................................................................................................. 862.5.4. Archivos de configuracin de xinetd .................................................................. 862.5.5. Recursos adicionales ....................................................................................... 92

    2.6. Kerberos .................................................................................................................... 932.6.1. Qu es Kerberos? ......................................................................................... 932.6.2. Terminologa de Kerberos ................................................................................ 952.6.3. Como Funciona Kerberos ................................................................................ 972.6.4. Kerberos y PAM .............................................................................................. 982.6.5. Configurando un servidor Kerberos 5 ................................................................ 982.6.6. Configuracin de un Cliente Kerberos 5 .......................................................... 1002.6.7. Mapeo dominio-a-reinado ............................................................................... 1022.6.8. Configurando KDCs secundarios .................................................................... 1022.6.9. Configurando la autenticacin cruzada de reinados .......................................... 1042.6.10. Recursos adicionales ................................................................................... 108

    2.7. Redes privadas virtuales (VPNs, por las iniciales en ingls de Virtual Private Networks)........................................................................................................................................ 109

    2.7.1. Cmo funciona una VPN? ............................................................................ 1102.7.2. VPNs y Fedora .............................................................................................. 1102.7.3. IPsec ............................................................................................................. 1102.7.4. Creando una conexin IPsec .......................................................................... 1102.7.5. Instalacin de IPsec ....................................................................................... 1112.7.6. Configuracin de IPsec equipo-a-equipo ......................................................... 1112.7.7. Configuracin IPsec red-a-red ........................................................................ 1182.7.8. Iniciar y detener una conexin IPsec ............................................................... 125

    2.8. Cortafuegos .............................................................................................................. 1252.8.1. Netfilter e IPTables ........................................................................................ 1272.8.2. Configuracin bsica de un cortafuego ............................................................ 1272.8.3. Uso de IPTables ............................................................................................ 1312.8.4. Filtrado comn de IPTables ............................................................................ 1322.8.5. Reglas FORWARD y NAT ................................................................................. 1332.8.6. Software malicioso y suplantacin de direcciones IP ....................................... 1362.8.7. IPTables y el seguimiento de la conexin ........................................................ 1372.8.8. IPv6 .............................................................................................................. 1372.8.9. Recursos adicionales ..................................................................................... 138

    2.9. IPTables ................................................................................................................... 1382.9.1. Filtrado de Paquete ....................................................................................... 1392.9.2. Opciones de la lnea de comandos de IPTables ............................................... 140

  • v2.9.3. Guardando las reglas de IPTalbes .................................................................. 1502.9.4. Programas de control de IPTables .................................................................. 1502.9.5. IPTables e IPv6 ............................................................................................. 1532.9.6. Recursos adicionales ..................................................................................... 153

    3. Cifrado 1553.1. Datos en reposo ....................................................................................................... 1553.2. Cifrado completo del disco ........................................................................................ 1553.3. Cifrado basado en archivo ........................................................................................ 1553.4. Datos en movimiento ................................................................................................ 1563.5. Redes privadas virtuales (VPNs) ............................................................................... 1563.6. Shell seguro (SSH, por las iniciales en ingls de Secure Shell) .................................... 1563.7. Cifrado de disco LUKS (Linux Unified Key Setup-on-disk-format) ................................. 157

    3.7.1. Implementacin de LUKS en Fedora ............................................................... 1573.7.2. Cifrado manual de directorios ......................................................................... 1573.7.3. Instrucciones paso a paso .............................................................................. 1583.7.4. Lo que acaba de realizar ............................................................................... 1583.7.5. Enlaces de inters ......................................................................................... 159

    3.8. Archivos cifrados mediante 7-Zip ............................................................................... 1593.8.1. Instalacin de 7-Zip en Fedora ....................................................................... 1593.8.2. Instrucciones paso a paso para su instalacin ................................................. 1593.8.3. Instrucciones paso a paso para su utilizacin .................................................. 1593.8.4. Elementos para prestar atencin .................................................................... 160

    3.9. Utilizando GNU Privacy Guard (GnuPG) .................................................................... 1603.9.1. Generando claves GPG en GNOME ............................................................... 1603.9.2. Generar claves GPG en KDE ......................................................................... 1613.9.3. Generar una clave GPG mediante la lnea de comandos .................................. 1613.9.4. Usando GPG con Alpine ................................................................................ 1633.9.5. Usando GPG con Evolution ............................................................................ 1633.9.6. Usando GPG con Thunderbird ....................................................................... 1643.9.7. Acerca del encriptado de la clave pblica ........................................................ 165

    4. Principios Generales sobre la Seguridad de la Informacin 1674.1. Consejos, Guas y Herramientas ............................................................................... 167

    5. Instalacin segura 1695.1. Particiones del disco ................................................................................................. 1695.2. Utilice encriptado de particiones mediante LUKS ........................................................ 169

    6. Mantenimiento de Software 1716.1. Instale el software mnimo ........................................................................................ 1716.2. Planifique y configure actualizaciones de seguridad .................................................... 1716.3. Ajustando las actualizaciones automticas ................................................................. 1716.4. Instale paquetes identificados desde repositorios conocidos ........................................ 171

    7. Referencias 173

    A. Estndares de cifrado 175A.1. Cifrado sincronizado ................................................................................................. 175

    A.1.1. Advanced Encription Standard - AES .............................................................. 175A.1.2. Data Encryption Standard - DES .................................................................... 175

    A.2. Cifrado de llave pblica ............................................................................................ 176A.2.1. Diffie-Hellman ................................................................................................ 177A.2.2. RSA .............................................................................................................. 177

  • Gua de seguridad

    vi

    A.2.3. DSA .............................................................................................................. 178A.2.4. SSL/TLS ....................................................................................................... 178A.2.5. Criptosistema de Cramer-Shoup ..................................................................... 178A.2.6. Cifrado ElGamal ............................................................................................ 179

    B. Historial de revisiones 181

  • vii

    Prefacio

    1. Convenciones del DocumentoEste manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atencinsobre ciertas partes especficas de informacin.

    En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de Liberation Fonts1.Liberation Fonts tambin se utilizan en ediciones de HTML si estn instalados en su sistema. Si no,se muestran tipografas alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientesincluyen Liberation Fonts predeterminadas.

    1.1. Convenciones TipogrficasSe utilizan cuatro convenciones tipogrficas para llamar la atencin sobre palabras o frasesespecficas. Dichas convenciones y las circunstancias en que se aplican son las siguientes:

    Negrita monoespaciado

    Utilizada para resaltar la entrada del sistema, incluyendo comandos de shell, nombres de archivo yrutas. Tambin se utiliza para resaltar teclas claves y combinaciones de teclas. Por ejemplo:

    Para ver el contenido del archivo my_next_bestselling_novel en su directorioactual de trabajo, escriba el comando cat my_next_bestselling_novel en elintrprete de comandos de shell y pulse Enter para ejecutar el comando.

    El ejemplo anterior incluye un nombre de archivo, un comando de shell y una tecla clave. Todo sepresenta en negrita-monoespaciado y distinguible gracias al contexto.

    Las combinaciones de teclas se pueden distinguir de las teclas claves mediante el guin que conectacada parte de una combinacin de tecla. Por ejemplo:

    Pulse Enter para ejecutar el comando.

    Pulse Control+Alt+F1 para cambiar a la primera terminal virtual. PulseControl+Alt+F7 para volver a su sesin de Ventanas-X.

    La primera oracin resalta la tecla clave determinada que se debe pulsar. La segunda resalta dosconjuntos de tres teclas claves que deben ser presionadas simultneamente.

    Si se discute el cdigo fuente, los nombres de las clase, los mtodos, las funciones, los nombres devariables y valores de retorno mencionados dentro de un prrafo sern presentados en Negrita-monoespaciado. Por ejemplo:

    Las clases de archivo relacionadas incluyen filename para sistema de archivos,file para archivos y dir para directorios. Cada clase tiene su propio conjuntoasociado de permisos.

    Negrita proporcional

    Esta denota palabras o frases encontradas en un sistema, incluyendo nombres de aplicacin, texto decuadro de dilogo, botones etiquetados, etiquetas de cajilla de verificacin y botn de radio; ttulos demen y ttulos del sub-men. Por ejemplo:

    1 https://fedorahosted.org/liberation-fonts/

  • Prefacio

    viii

    Seleccionar Sistema Preferencias Ratn desde la barra del men principalpara lanzar Preferencias de Ratn. En la pestaa de Botones, haga clic en la cajillaratn de mano izquierda y luego haga clic en Cerrar para cambiar el botn principaldel ratn de la izquierda a la derecha (adecuando el ratn para la mano izquierda).

    Para insertar un caracter especial en un archivo de gedit, seleccione desde la barradel men principal Aplicaciones Accesorios Mapa de caracteres. Luego,desde la barra del men mapa de caracteres elija Bsqueda Hallar, teclee elnombre del caracter en el campo Bsqueda y haga clic en Siguiente. El caracterbuscado se resaltar en la Tabla de caracteres. Haga doble clic en este caracterresaltado para colocarlo en el campo de Texto para copiar y luego haga clic en elbotn de Copiar. Ahora regrese a su documento y elija Editar Pegar desde labarra de men de gedit.

    El texto anterior incluye nombres de aplicacin; nombres y elementos del men de todo el sistema;nombres de men de aplicaciones especficas y botones y texto hallados dentro de una interfazgrfica de usuario, todos presentados en negrita proporcional y distinguibles por contexto.

    Itlicas-negrita monoespaciado o Itlicas-negrita proporcional

    Ya sea negrita monoespaciado o negrita proporcional, la adicin de itlicas indica texto reemplazableo variable. Las itlicas denotan texto que usted no escribe literalmente o texto mostrado que cambiadependiendo de la circunstancia. Por ejemplo:

    Para conectar a una mquina remota utilizando ssh, teclee [email protected] en un intrprete de comandos de shell. Si lamquina remota es example.com y su nombre de usuario en esa mquina es john,teclee ssh [email protected].

    El comando mount -o remount file-system remonta el sistema de archivollamado. Por ejemplo, para volver a montar el sistema de archivo /home, el comandoes mount -o remount /home.

    Para ver la versin de un paquete actualmente instalado, utilice el comando rpm -qpaquete. ste entregar el resultado siguiente: paquete-versin-lanzamiento.

    Observe las palabras en itlicas- negrita sobre nombre de usuario, domain.name, sistema dearchivo, paquete, versin y lanzamiento. Cada palabra es un marcador de posicin, tanto para el textoque usted escriba al ejecutar un comando como para el texto mostrado por el sistema.

    Aparte del uso estndar para presentar el ttulo de un trabajo, las itlicas denotan el primer uso de untrmino nuevo e importante. Por ejemplo:

    Publican es un sistema de publicacin de DocBook.

    1.2. Convenciones del documentoLos mensajes de salida de la terminal o fragmentos de cdigo fuente se distinguen visualmente deltexto circundante.

    Los mensajes de salida enviados a una terminal se muestran en romano monoespaciado y sepresentan as:

    books Desktop documentation drafts mss photos stuff svn

  • Notas y Advertencias

    ix

    books_tests Desktop1 downloads images notes scripts svgs

    Los listados de cdigo fuente tambin se muestran en romano monoespaciado, pero se presentany resaltan de la siguiente manera:

    package org.jboss.book.jca.ex1;

    import javax.naming.InitialContext;

    public class ExClient{ public static void main(String args[]) throws Exception { InitialContext iniCtx = new InitialContext(); Object ref = iniCtx.lookup("EchoBean"); EchoHome home = (EchoHome) ref; Echo echo = home.create();

    System.out.println("Created Echo");

    System.out.println("Echo.echo('Hello') = " + echo.echo("Hello")); }}

    1.3. Notas y AdvertenciasFinalmente, utilizamos tres estilos visuales para llamar la atencin sobre la informacin que de otromodo se podra pasar por alto.

    NotaUna nota es una sugerencia, atajo o enfoque alternativo para una tarea determinada.Ignorar una nota no debera tener consecuencias negativas, pero podra perderse dealgunos trucos que pueden facilitarle las cosas.

    ImportanteImportant boxes detail things that are easily missed: configuration changes thatonly apply to the current session, or services that need restarting before an updatewill apply. Ignoring a box labeled 'Important' won't cause data loss but may causeirritation and frustration.

    AdvertenciaLas advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionarprdida de datos.

    2. Necesitamos sus comentarios!Ms informacin acerca del proyecto Gua de Seguridad de Linux puede encontrarse en https://fedorahosted.org/securityguide

  • Prefacio

    x

    Para proveer retroalimentacin de la Gua de Seguridad, por favor enve un error a https://bugzilla.redhat.com/enter_bug.cgi?component=security-guide&product=Fedora%20Documentation.Por favor seleccione el componente adecuado para esta gua.

  • 1

    Resumen acerca de la seguridadDebido a la creciente necesidad de utilizacin de poderosas computadoras conectadas en redpara poder mantener una empresa en funcionamiento, y para poder realizar seguimientos denuestra informacin personal, se han desarrollado industrias enteras dedicadas a la prctica de laseguridad de redes y computadoras. Numerosas empresas han solicitado la pericia y el conocimientode expertos en seguridad para poder controlar correctamente sus sistemas, y para que diseensoluciones adecuadas a los requerimientos operativos de la organizacin. Debido a la naturalezadinmica de muchas de estas organizaciones, donde los trabajadores deben tener acceso a losrecursos informticos, ya sea en forma local o remota, la necesidad de entornos de computacinseguros se ha hecho ms pronunciada.

    Desafortunadamente, muchas de las organizaciones (y muchos usuarios individuales), luego depensarlo dos veces, deciden relegar el aspecto de la seguridad a un plano inferior, dndole prioridada otras reas de sus emprendimientos, como ser produccin, presupuesto, o infraestructura. Yfrecuentemente, una implementacin adecuada de la seguridad es adoptada postmortem despusque un acceso no autorizado haya ocurrido. Los expertos en seguridad concuerdan en que adoptarlas medidas correctas antes de conectar un sitio a una red insegura, como lo es Internet, es unamanera efectivo de prevenir la mayora de los intentos de intrusin.

    1.1. Introduccin a la Seguridad

    1.1.1. Qu es la seguridad en computacin?La nocin de seguridad en computacin es un concepto general que cubre un rea muy extensadentro del mbito de la computacin y del procesamiento de la informacin. Las industrias quedependen tanto de redes como de sistemas de computacin para poder realizar cotidianamenteoperaciones comerciales, o para acceder a diverso tipo de informacin vital, entienden que sus datosson una parte importante de sus activos. Han ingresado a nuestro vocabulario cotidiano diversostrminos y unidades de medicin pertenecientes al mbito comercial, como ser por ejemplo, elcoste total de propiedad (TCO, por las iniciales en ingls de Total Cost of Ownership), o servicio decalidad (QoS, por las iniciales en ingls de Quality of Service). Al utilizar estas unidades, las industriaspueden calcular aspectos tales como ser la integridad de los datos, o el tipo de disponibilidad quetienen, y poder considerarlos parte de los costos de planeamiento y administracin de procesos.En algunas industrias, como la del comercio electrnico por ejemplo, el tipo de disponibilidad y laconfiabilidad de los datos puede ser un elemento determinante para el xito o el fracaso.

    1.1.1.1. De dnde viene la idea de seguridad en computacin?La seguridad en la informacin ha evolucionado con el correr de los aos debido al aumento en lautilizacin de redes pblicas y el consecuente riesgo de exposicin que en ellas tienen los datosprivados, confidenciales o financieros. Existen numerosos antecedentes, como el caso Mitnick 1 oVladimir Levin 2, que sugieren a todas las organizaciones de cualquier tipo de industria, replantearsela forma en que tienen organizado el manejo de su propia informacin, o de la manera en que estransmitida y revelada. La popularidad que tiene Internet es uno de los motivos fundamentales graciasal cual se han intensificado los esfuerzos relacionados con la seguridad en los datos.

    http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.htmlhttp://www.livinginternet.com/i/ia_hackers_levin.htm

  • Captulo 1. Resumen acerca de la seguridad

    2

    Un nmero creciente de personas est utilizando sus computadoras personales para obtener accesoa los recursos que ofrece Internet. Desde investigacin y obtencin de informacin hasta el correoelectrnico y transacciones comerciales, Internet es considerada como uno de los desarrollos msimportantes del siglo 20.

    Sin embargo, Internet y sus primeros protocolos fueron desarrollados como un sistema basadoen la confianza. Esto significa que el Protocolo de Internet no fue diseado para ser seguro en smismo. No existen estndares de seguridad aprobados dentro del bloque de comunicaciones TCP/IP, dejndolo indefenso ante usuarios o procesos de la red potencialmente dainos. Desarrollosmodernos han hecho de las comunicaciones en Internet algo ms seguro, pero todava existenvarios incidentes que acaparan la atencin mundial, y nos recuerdan el hecho de que nada escompletamente seguro.

    1.1.1.2. La seguridad hoyEn febrero del ao 2000 un ataque de denegacin de servicio distribuido (DDoS, por las inicialesen ingls de Distributed Denial of Service) fue liberado sobre varios de los sitios de Internet quetenan ms trfico. Este ataque afect a yahoo.com, cnn.com, amazon.com, fbi.gov y algunosotros sitios que son completamente inaccesibles para los usuarios normales, dejando a losenrutadores bloqueados durante varias horas con transferencias de grandes paquetes ICMP, otambin denominado un ping de la muerte. El ataque fue llevado a cabo por asaltantes desconocidosutilizando programas especialmente creados (y que estn a disposicin de cualquiera), que buscanservidores de red vulnerables, instalan en esos servidores aplicaciones de cliente denominadastroyanos, y sincronizando un ataque con cada servidor infectado, inundando los sitios elegidos ydejndolos inutilizables. Muchos adjudican el xito del ataque a fallas fundamentales en la forma enque estn estructurados los enrutadores y los protocolos que utilizan. Estas fallas tienen que ver conla manera en que se aceptan los datos entrantes, sin importar desde dnde provengan, o con qupropsito los paquetes hayan sido enviados.

    En el ao 2007, una prdida de datos permiti la explotacin de una debilidad bien conocida en elprotocolo de cifrado inalmbrico WEP (por las iniciales en ingls de Wired Equivalent Privacy), queresult en el robo de 45 millones de nmeros de tarjetas de crditos de una institucin financieraglobal. 3

    En otro incidente, los registros de facturacin de 2,2 millones de pacientes, almacenados en una cintade respaldo, fueron robados del asiento de un vehculo de cadetera. 4

    Actualmente, se estima que 1,8 mil millones de personas usan o usaron Internet alrededor del mundo5. Al mismo tiempo:

    En cualquier da, hay aproximadamente 225 incidentes principales de fallas de seguridadinformados al Centro de Coordinacin CERT en la Universidad de Carnegie Mellon.

    En el ao 2003, el nmero de incidencias CERT informadas ascendi a 137,529 de los 82,094informados en el ao 2002, y de los 52,658 en el 2001.

    El impacto econmico a nivel mundial de los virus de Internet ms peligrosos de los ltimos tresaos se estim en US$ 13.2 mil millones.

    http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/http://www.healthcareitnews.com/story.cms?id=9408http://www.internetworldstats.com/stats.htm

  • Qu es la seguridad en computacin?

    3

    Del informe "El Estado Global de la Seguridad de la Informacin"6, realizado por CIO Magazine en elao 2008 sobre diferentes negocios y ejecutivos en tecnologas, se extrae lo siguiente:

    Slo el 43% de los encuestados audita o monitorea el cumplimiento de las polticas de seguridad desus usuarios

    Slo el 22% mantiene un inventario de las compaas externas que utilizan sus datos

    El origen de casi la mitad de los incidentes de seguridad se caratularon como "Desconocidos"

    44% de los encuestados planean incrementar sus gastos en seguridad en el ao siguiente

    59% tiene una estrategia de seguridad de la informacin

    Estos resultados refuerzan la realidad de que la seguridad de computadoras se ha vuelto un gastocuantificable y justificable en los presupuestos de TI. Las organizaciones que necesitan tanto laintegridad como la rpida disponibilidad de sus datos, lo obtienen gracias a la habilidad que losadministradores de sistema, desarrolladores e ingenierospara tienen para asegurar la disponibilidadde sus sistemas, servicios y datos, durante las 24 horas de los 365 das del ao. Ser vctimade usuarios maliciosos, procesos o ataques coordinados es una amenaza directa al xito de laorganizacin.

    Desafortunadamente, la seguridad de sistemas y de la red puede ser una proposicin difcil, querequiere un conocimiento intrincado de cmo una organizacin expresa, usa, manipula y transmitesu informacin. El entendimiento de la forma en que una organizacin (y la gente que la compone)conduce el negocio es primordial para implementar un plan de seguridad apropiado.

    1.1.1.3. Estandarizando la seguridadLas empresas de todas las industrias confan en las regulaciones y en las reglas que son puestaspor las personas que construyen estndares tales como la Asociacin Mdica Americana (AMA,por las iniciales en ingls de American Medical Association) o el Instituto de Ingenieros Elctricosy Electrnicos (IEEE, Institute of Electrical and Electronics Engineers). Los mismos ideales seaplican a la seguridad de la informacin. Muchos consultores y fabricantes se ponen de acuerdoen el modelo de seguridad estndar conocido como CIA (Confidentiality, Integrity and Availability),o Confidencialidad, Integridad y Disponibilidad. Este modelo de 3 capas es un componentegeneralmente aceptado para averiguar los riesgos de la informacin vital y del establecimiento de lapoltica de seguridad. A continuacin se describe el modelo CIA en ms detalle:

    Confidencialidad La informacin sensible debe estar disponible slo para un conjunto deindividuos predefinido. La transmisin no autorizada y el uso de la informacin se debe restringir.Por ejemplo, la confidencialidad de la informacin asegura que la informacin personal o financierade un cliente no pueda ser obtenida por un individuo no autorizado para propsitos malficos talescomo el robo de identidad, o fraude crediticio.

    Integridad La informacin no debe alterarse de manera tal que se torne incompleta o incorrecta.Los usuarios no autorizados deben ser restringidos de la habilidad de modificar o destruirinformacin vital.

    Disponibilidad La informacin debe ser accesible a usuarios autorizados en cualquier momentoen el que sea necesario. La disponibilidad es una garanta de que la informacin se puede obteneren una frecuencia y duracin preestablecida. Esto se mide a menudo en trminos de porcentajes

    http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_

  • Captulo 1. Resumen acerca de la seguridad

    4

    y se deja sentado formalmente en Acuerdos de Disponibilidad del Servicio (SLAs, por las inicialesen ingls de Service Level Agreements) con los proveedores de servicios de red y sus clientesempresariales.

    1.1.2. SELinuxFedora incluye una mejora al kernel de Linux que se llama SELinux, que implementa la arquitecturade Control de Acceso Obligatorio (MAC), que provee un nivel ms fino de control sobre los archivos,procesos, usuarios y aplicaciones en el sistema. La discusin detallada sobre SELinux est msall del alcance de este documento; sin embargo, para ms informacin sobre SELinux y su uso enFedora, vaya a la Gua del Usuario de SELinux de Fedora disponible en http://docs.fedoraproject.org/selinux-user-guide/. Hay otros recursos de SELinux listados en Captulo 7, Referencias.

    1.1.3. Controles de seguridadLa seguridad de computadoras es a menudo dividida en tres categoras principales distintas,comnmente referidas como controles:

    Fsico

    Tcnico

    Asministrativo

    Estas tres amplias categoras definen los objetivos principales de una implementacin de seguridadapropiada. Dentro de estos controles existen subcategoras que ofrecen mayores caractersticas, obrindan informacin acerca de su correcta implementacin.

    1.1.3.1. Control fsicoEl control fsico es la implementacin de medidas de seguridad en una estructura definida, utilizadopara determinar o evitar el acceso no autorizado a material sensible. Ejemplos de controles fsicosson:

    Circuito cerrado de cmaras de vigilancia

    Sistemas de alarma de movimientos, o termales

    Guardias de la seguridad

    IDs de Imagen

    Puertas de acero bloqueadas y selladas

    Biometra (incluye huellas digitales, voz, cara, iris, escritura manual y otros mtodos automatizadosusados para reconocer a los individuos)

    1.1.3.2. Tcnicas de controlLos controles tcnicos usan la tecnologa como una base para el control del acceso y del uso dedatos sensibles a travs de una estructura fsica y sobre una red. Los controles tcnicos son de largoalcance y abarcan tecnologas como:

    Cifrado

  • Conclusin

    5

    Tarjetas inteligentes

    Autenticacin de red

    Listas de control de acceso (ACLs)

    Software para auditar la integridad de archivos

    1.1.3.3. Controles administrativosLos controles administrativos definen los factores humanos de la seguridad. Involucran todos losniveles del personal dentro de una organizacin y determinan qu usuarios tienen acceso a qurecursos y la informacin por tales medios como:

    Capacitacin y conocimientos

    Preparacin para desastres y planes de recuperacin

    Reclutamiento de personal y estrategias de separacin

    Registracin y control del personal

    1.1.4. ConclusinAhora que ya conoce los orgenes, las razones y los aspectos de la seguridad, encontrar msfcil determinar el rumbo apropiado con respecto a Fedora. Es importante conocer qu factores ycondiciones hacen a la seguridad para planear e implementar una estrategia apropiada. Con estainformacin en mente, el proceso se puede formalizar y los caminos a seguir se hacen ms claros amedida que profundiza en los detalles del proceso de seguridad.

    1.2. Evaluacin de debilidadesDependiendo del tiempo, de los recursos y de la motivacin, un atacante puede ingresarprcticamente en cualquier sistema. En trminos absolutos, ninguna tecnologa o proceso enseguridad actualmente disponible, puede garantizar que un sistema determinado sea completamenteinvulnerable. Los enrutadores contribuyen a la seguridad de las puertas de enlace frente a Internet.Los cortafuegos contribuyen a la seguridad de las redes internas. Las redes virtuales privadas envandatos en forma segura mediante un flujo encriptado. Sistemas para la deteccin de extraos leavisan en caso de encontrar actividad malintencionada. Sin embargo, el xito de cada una de estastecnologas depende de una numerosa cantidad de variables, entre las cuales podemos encontrar:

    La experiencia del equipo responsable de la configuracin, monitoreo y manutencin de esastecnologas.

    La habilidad para enmendar y actualizar servicios y servidores en forma veloz y eficiente.

    La habilidad de quienes son responsables de mantener sobre la red una vigilancia permanente.

    Debido a las caractersticas dinmicas de los sistemas de datos y de las tecnologas, asegurarlos recursos corporativos puede llegar a ser algo bastante complejo. Debido a esta complejidad, amenudo es difcil encontrar herramientas experimentadas para todos sus sistemas. Si bien es posiblecontar con personal cuyos conocimientos abarquen numerosos aspectos de los niveles generalesde la seguridad en la informacin, es difcil conservar a quienes puedan considerarse expertos enlos diferentes aspectos de una misma rea. Principalmente esto sucede debido a que cada aspecto

  • Captulo 1. Resumen acerca de la seguridad

    6

    de cada rea de la seguridad en la informacin necesita atencin y concentracin constante. Laseguridad en la informacin nunca permanece inmvil.

    1.2.1. Pensando como el enemigoImagine que usted administra la red de una empresa. Por lo general tales redes estn compuestasde sistemas operativos, aplicaciones, servidores, monitores de red, cortafuegos, sistemas parala deteccin de intrusos, y mucho ms. Ahora imagnese tratando de mantenerse actualizado entodos esos aspectos. Dada la complejidad del software y de los entornos de red que existe hoyen da, los errores y los puntos dbiles son permanentes. Mantenerse al da con los parches y lasactualizaciones, para la totalidad de la red de una gran organizacin con sistemas heterogneos,puede convertirse en una tarea intimidante.

    Combine la experiencia que habra que necesitarse, con las tareas a realizar para mantenerseactualizado, y sern inevitables la presencia de incidentes, de sistemas vulnerados, de datosalterados, y de servicios interrumpidos.

    Para incrementar las tecnologas en seguridad y ayudar a proteger los sistemas, redes y datos,debera pensar del mismo modo en que lo hace un atacante, y desde este punto de vistacomprobar la seguridad de su sistema verificando sus debilidades. Realizar evaluaciones deseguridad preventivas de su sistema y recursos de red, pueden ensearle potenciales problemas, ysolucionarlos, antes que sean aprovechados por un atacante.

    Una evaluacin de debilidades es una auditora interna de su red y de su sistema de seguridad,cuyo resultado indica la confidencialidad, integridad y disponibilidad de su red (como es explicadoen Seccin 1.1.1.3, Estandarizando la seguridad). Por lo general, una evaluacin de debilidades seinicia con una etapa de reconocimiento, durante la cual se obtienen datos importantes relacionadoscon los sistemas y los recursos involucrados. En la etapa siguiente se verifica el sistema en busca dedebilidades conocidas, y culmina con una etapa de informe, en donde todo lo que se ha encontradoes clasificado entre las categoras de riesgo alto, medio y bajo. En esta ltima etapa, adems, seproponen mtodos para mejorar la seguridad (o eliminar el riego) del sistema analizado.

    Si usted tuviera que realizar una evaluacin de las debilidades de su hogar, seguramente verificaraque cada una de las puertas se encuentre cerrada con llave. Tambin confirmara que cadauna de las ventanas est cerrada, y trabada con el pestillo. El mismo concepto se aplica a lossistemas, redes y datos electrnicos. Los usuarios malintencionados son los ladrones de sus datos.Concntrese en las herramientas que utilizan, en su forma de pensar y en sus motivaciones, yentonces ser capaz de poder anticiparse a sus acciones.

    1.2.2. Definiendo evaluacin y pruebasLas evaluaciones de debilidades pueden ser catalogadas en dos grandes tipos: De afuera haciaadentro y de adentro hacia afuera.

    Cuando se realice una evaluacin de debilidades desde afuera hacia adentro, estar intentandocomprometer su sistema desde el exterior. El punto de vista del atacante lo obtiene al considerarsefuera de su compaa. Usted ve lo que el atacante ve direcciones IP pblicas y capaces deser enrutadas, sistemas en las interfaces externas DMZ de su cortafuegos, y ms. DMZ significa"zona desmilitarizada" (por las iniciales en ingls de Demilitarized Zone), y hace referencia a unacomputadora o red pequea ubicada entre una red interna confiable, como por ejemplo una red LANcorporativa privada, y una red externa no confiable, como por ejemplo lo es Internet. Por lo general,DMZ contiene dispositivos accesibles al trfico de Internet, como son los servidores de red (HTTP),servidores FTP, servidores SMTP (correo electrnico) y servidores DNS.

  • Definiendo evaluacin y pruebas

    7

    Cuando realice una evaluacin de debilidades desde adentro hacia afuera, usted tiene una especiede ventaja ya que, al estar en una ubicacin interna, su estado es el de ser alguien confiable, y porlo tanto, superior. Este es el punto de vista adquieren usted y sus compaeros de trabajo, cada vezque se registran en el sistema. Puede ver servidores de impresin, servidores de archivos, bases dedatos, y dems recursos.

    Existen notables distinciones entre estos dos tipos de evaluaciones. Desde el interior de la compaase tienen privilegios superiores a los que se obtendran desde el exterior. An hoy, en muchasorganizaciones, la seguridad es configurada de tal manera para evitar que ingresen intrusos desdeel exterior, y muy poco se hace para asegurar los elementos internos de la organizacin (comoser cortafuegos departamentales, controles de acceso de niveles de usuarios, procedimientos deautenticaciones para recursos internos, etc.). Por lo general, existen muchos ms recursos si sebusca dentro de una compaa, ya que la mayora de los sistemas son internos a ella. Una vez que seencuentre fuera de la compaa, inmediatamente ser identificado como un elemento no seguro. Lossistemas y las herramientas disponibles para utilizar desde fuera son, generalmente, muy limitadas.

    Considere la diferencia existente entre evaluaciones de debilidades y pruebas de penetracin. Pienseen una evaluacin de debilidades como el primer paso de una prueba de penetracin. La informacinobtenida en la evaluacin es utilizada para la prueba. Cualesquiera sean las reas o los lugaresque el resultado de la evaluacin haya sugerido verificar en bsqueda de agujeros o debilidadespotenciales, sern esos mismos lugares los que la prueba de penetracin intentar utilizar paraaprovechar esas debilidades e ingresar al sistema.

    Acceder a la infraestructura de la red es un proceso dinmico. La seguridad es dinmica, tanto lafsica como la de la informacin. Realizar una evaluacin determina una visin general, que puedearrojar resultados falsos, tanto para bien como para mal.

    La eficacia de los administradores de seguridad es directamente proporcional a las herramientasque utilizan y al conocimiento que poseen. Elija cualquiera de las herramientas de evaluacin que seencuentren disponibles actualmente, ejectelas en su sistema, y es casi una garanta que algunosresultados sern errneos. Ya sea por una falla del programa, o por un error del usuario, el resultadoser el mismo. La herramienta puede llegar a encontrar debilidades que en realidad no existen (falsospositivos); o , peor an, la herramienta puede no encontrar debilidades que efectivamente existen(falsos negativos).

    Ahora que ha sido definida la diferencia entre una evaluacin de debilidades y una prueba depenetracin, como parte de una mejor aplicacin de los mtodos, revise cuidadosamente los datosarrojados por la evaluacin antes de realizar una prueba de penetracin.

    AdvertenciaIntentar aprovechar las debilidades de los recursos de produccin, puede tenerefectos adversos en la productividad y eficiencia de sus sistemas y redes.

    En la lista siguiente se examinan algunos de los beneficios de llevar a cabo evaluaciones devulnerabilidad.

    Crea un enfoque pro-activo sobre la seguridad de la informacin

    Encuentra potenciales debilidades antes que las encuentren los atacantes

    Funciona en sistemas que se mantiene actualizados y enmendados

    Promueve el crecimiento y la asistencia en el desarrollo de la especializacin del personal

  • Captulo 1. Resumen acerca de la seguridad

    8

    Reduce las prdidas econmicas y la publicidad negativa

    1.2.2.1. Estableciendo una metodologaPara ayudar en la seleccin de las herramientas para realizar una evaluacin de debilidades, es tilestablecer un mtodo. Desafortunadamente, por el momento no existe una metodologa previamentedefinida, sin embargo, el sentido comn y el hecho de adoptar buenas costumbres en materia deseguridad pueden actuar como una gua eficiente.

    Cul es el objetivo? Estamos observando un servidor, o la totalidad de una red y todo lo que en ellaexiste? Estamos fuera o dentro de la compaa? Las respuestas a estas preguntas son importantesdebido a que ayudan a determinar, no solo las herramientas que tendremos que utilizar, sino tambinla forma en que vamos a hacerlo.

    Para aprender ms acerca del establecimiento de metodologas, visite los siguientes sitios web:

    http://www.isecom.org/osstmm/ El manual de metodologa de prueba de seguridad de cdigoabierto (OSSTMM, por las iniciales en ingls de The Open Source Security Testing MethodologyManual)

    http://www.owasp.org/ El proyecto de seguridad de aplicaciones de red abierta (OWASP, por lasiniciales en ingls de The Open Web Application Security Project)

    1.2.3. Herramientas de evaluacinUna evaluacin puede iniciarse utilizando algn tipo de herramienta que permita reunir informacin.Cuando se acceda a la totalidad de la red, primero haga un mapeo del diagrama para encontrarlos equipos que se encuentren en ejecucin. Una vez localizados, examine a cada uno de ellos demanera individual. Para concentrarse en estos equipos se necesita otro conjunto de herramientas.Conocer qu herramientas utilizar puede ser la etapa ms importante del proceso para poderencontrar debilidades.

    Al igual que con cualquier aspecto de nuestra vida cotidiana, existen numerosas herramientasdiferentes que son capaces de realizar el mismo trabajo. Este concepto tambin se aplica a larealizacin de evaluaciones de debilidades. Existen herramientas especficas para los sistemasoperativos, para las aplicaciones, incluso para las redes (de acuerdo a los protocolos utilizados).Algunas herramientas son gratuitas, otras no. Algunas herramientas son intuitivas y sencillas deutilizar, mientras que otras son crpticas y poco documentadas, pero que tienen capacidades queotras no poseen.

    Encontrar las herramientas apropiadas puede ser una tarea intimidante, y la experiencia es unelemento importante para poder hacerlo. Si es posible, establezca un laboratorio de pruebas y utilicela mayor cantidad de herramientas que pueda, anotando las debilidades y fortalezas de cada unade ellas. Adicionalmente, busque mayor informacin en Internet mayor informacin, como ser porejemplo artculos, guas de tipo paso-a-paso, o incluso listas de correo de una herramienta especfica.

    Las herramientas detalladas a continuacin son slo un pequeo ejemplo de las que se encuentrandisponibles.

    1.2.3.1. Analizando equipos con NmapNmap es una herramienta muy conocida incluida en Fedora que puede ser utilizada para determinarel diagrama de una red. Nmap ha estado disponible desde hace muchos aos, y probablemente sea

  • Herramientas de evaluacin

    9

    la herramienta ms utilizada para reunir informacin de red. Incluye una pgina man excelente coninformacin detallada de sus usos y opciones. Los administradores pueden utilizar Nmap sobre unared para encontrar sistemas de equipos y puertos abiertos en esos sistemas.

    Nmap es un primer paso muy efectivo en la realizacin de evaluaciones de debilidades. Puedemapear todos los equipos dentro de su red, e incluso indicar una opcin que permite a Nmapintentar identificar el sistema operativo ejecutndose en un equipo determinado. Nmap es un buenfundamento sobre el que establecer una poltica de utilizacin de servicios seguros, y detenerservicios no seguros.

    1.2.3.1.1. Usando NmapNmap puede ejecutarse desde una terminal ingresando el comando nmap, seguido por el nombre delequipo o direccin IP de la mquina a analizar.

    nmap foo.example.com

    Los resultados de un anlisis bsico (que puede demorarse unos minutos, de acuerdo al lugar endonde se encuentre el equipo), deberan ser similares a los siguientes:

    Starting Nmap 4.68 ( http://nmap.org )Interesting ports on foo.example.com:Not shown: 1710 filtered portsPORT STATE SERVICE22/tcp open ssh53/tcp open domain70/tcp closed gopher80/tcp open http113/tcp closed auth

    Nmap verifica los puertos de comunicaciones de red ms comunes, en busca de servicios que seencuentren escuchando o esperando. Este conocimiento puede servirle a un administrador que quierecerrar servicios innecesarios o que no sean utilizados.

    Para obtener mayor informacin acerca de la utilizacin de Nmap, visite la pgina oficial en lasiguiente URL:

    http://www.insecure.org/

    1.2.3.2. NessusNessus es un examinador de seguridad para cualquier tipo de servicios. La arquitectura de tipocomplementos de Nessus permite a los usuarios personalizarlo de acuerdo a los requerimientosde sus sistemas o redes. Como cualquier otro examinador, la eficiencia de Nessus es directamenteproporcional a la base de datos de la que depende. Afortunadamente, Nessus es actualizadoperidicamente y entre sus recursos se encuentran el de ofrecer informes completos, anlisis deequipos, y bsqueda de debilidades en tiempo real. Recuerde que siempre pueden existir resultadosfalsos, an en herramientas tan poderosas y tan frecuentemente actualizadas como Nessus.

  • Captulo 1. Resumen acerca de la seguridad

    10

    NotaTanto el servidor como el cliente Nessus se encuentran disposnibles en losrepositorios de Fedora, pero para poder utilizarlos es necesario suscribirse. Se haincluido en este documento como una referencia para aquellos usuarios que podranestar interesados en utilizar esta conocida herramienta.

    Para obtener mayor informacin acerca de Nessus, visite el sitio web oficial en la siguiente URL:

    http://www.nessus.org/

    1.2.3.3. NiktoNikto es un excelente examinador de programas de interfaz comn de puerta de enlace (CGI, por lasiniciales en ingls de Common Gateway Interface). Nikto no slo verifica debilidades CGI, sino que lohace de una forma evasiva, de modo de poder evitar sistemas de deteccin de intrusiones. Se ofrececon informacin detallada que debera ser cuidadosamente leda antes de ejecutar el programa. Siusted posee servidores Web ofreciendo programas CGI, Nikto puede ser una herramienta excelentepara verificar la seguridad de estos servidores.

    Ms informacin sobre Nikto se puede encontrar en la siguiente URL:

    http://www.cirt.net/code/nikto.shtml

    1.2.3.4. VLAD el escnerVLAD es un examinador de debilidades desarrollado por el equipo RAZOR de Bindview, Inc., queverifica en la lista SANS de los diez problemas de seguridad ms comunes (problemas SNMP,problemas por compartir archivos, etc.). Si bien no es tan completo como Nessus, vale la penainvestigar VLAD.

    NotaVLAD no se incluye con Fedora y no est soportado. Se ha incluido en estedocumento como una referencia para aquellos usuarios que podran estarinteresados en utilizar esta conocida aplicacin.

    Ms informacin sobre VLAD se puede encontrar el sitio web del equipo RAZOR en la siguiente URL:

    http://www.bindview.com/Support/Razor/Utilities/

    1.2.3.5. Anticipando sus necesidades futurasDe acuerdo a sus intenciones y a sus recursos, existen muchas otras herramientas disponibles.Existen herramientas para redes inalmbricas, redes Novell, sistemas Windows, sistemas Linux,y ms. Otro componente fundamental a la hora de realizar evaluaciones puede incluir la revisinde la seguridad fsica, visualizacin personal o evaluaciones de redes de tipo voz/PBX. Conceptosnovedosos como una caminata de guerra, que implica analizar el permetro de la estructura fsica desu empresa en busca de debilidades en la red inalmbrica, son algunos de los conceptos recientesque podra investigar y, de ser necesario, incorporarlos a sus evaluaciones. La imaginacin y laexposicin son los nicos lmites a la hora de planificar y llevar a cabo evaluaciones de seguridad.

  • Atacantes y vulnerabilidades

    11

    1.3. Atacantes y vulnerabilidadesPara poder planificar e implementar una buena estrategia de seguridad, tenga en cuenta primeroalgunos de los problemas que son aprovechados por los atacantes para poder vulnerar los sistemas.Sin embargo, antes de detallar estos problemas, tenemos que definir la terminologa utilizada a lahora de identificar a un atacante.

    1.3.1. Una breve resea acerca de los hackersEl significado moderno del trmino hacker tiene sus orgenes en la dcada del '60, en el TechModel Railroad Club del Instituto de Tecnologa de Massachusetts (MIT, por las siglas en ingls deMassachusetts Institute of Technology), en donde se diseaban modelos de trenes a gran escala ycon detalles muy especficos. "Hacker" era el nombre con el que se identificaba a los miembros delclub capaces de sortear las dificultades que presentaba un determinado problema, o que descubraalgn truco til.

    Desde entonces el trmino "hacker" se ha utilizado para referirse o bien a un aficionado encomputadoras, o bien a un programador talentoso, o bien para todo lo que se encuentre entreellos. Una caracterstica compartida entre cualquier tipo de "hacker" es la voluntad de investigardetalladamente cmo funciona un sistema de computadoras, o una red, con poca o ningunamotivacin ulterior adems del mero hecho de investigar. Los desarrolladores de software de cdigoabierto, a menudo se consideran as mismos y a sus colegas como "hackers", y utilizan esta palabracomo un signo de respeto.

    Generalmente, los hackers siguen un cdigo de conducta establecido en la etica del hacker, queestablece que la bsqueda de informacin y la excelencia son esenciales, y que el hecho decompartir los conocimientos adquiridos es un deber que el hacker tiene para con la comunidad. Alo largo de esta bsqueda del conocimiento, algunos hackers disfrutan de los desafos acadmicosque representan el hecho de sortear los controles de seguridad en los sistemas computarizados. Poreste motivo, generalmente el periodismo utiliza el trmino hacker para referirse a quienes accedenilegalmente y con fines criminales, malintencionados o inescrupulosos, a redes o sistemas decomputacin. La forma ms adecuada para referirse a este tipo de hackers es atacante un trminocreado por los hackers a mediados de la dcada del '80, para diferenciar ambas comunidades.

    1.3.1.1. Zonas grisesExisten diferentes grupos dentro de la comunidad de individuos que se dedica a encontrar y utilizarcon un determinado fin las diversas vulnerabilidades en sistemas y redes. Estos grupos comnmenteson descritos en funcin del "color del sombrero que utilizan" (una metfora que hace referencia a losrastros que dejan las herramientas que utilizan para realizar sus investigaciones), sombreros que almismo tiempo sirven para poder identificar sus intenciones.

    El hacker de sombrero blanco es quien examina los sistemas y las redes para conocer suscapacidades y poder determinar qu tan vulnerables son ante una posible intrusin. Generalmente,este tipo de hackers vulnera su propio sistema, o los sistemas de algn cliente suyo que lo hacontratado especficamente con el propsito de controlar su seguridad. Investigadores acadmicos yconsultores profesionales en el rea de seguridad son ejemplos de hackers de sombrero blanco.

    Un hacker de sombrero negro es sinnimo de atacante. Generalmente, los atacantes estnmenos interesados en la programacin o en el aspecto acadmico a la hora de vulnerar sistemas.Usualmente utilizan una serie de programas desarrollados exclusivamente para atacar y vulnerar losaspectos de un sistema que de antemano se sabe que pueden llegar a fallar, y los utilizan para dejar

  • Captulo 1. Resumen acerca de la seguridad

    12

    al descubierto informacin valiosa en tales sistemas o redes, o para obtener un beneficio personal, osimplemente para causar dao.

    Por otro lado, un hacker de sombrero gris tiene la habilidad de un hacker de sombrero blanco, y enla mayora de los casos tambin sus intenciones, pero en algunas ocasiones utiliza su conocimientopara propsitos no tan nobles. Puede pensarse en un hacker de sombrero gris como un hacker desombrero blanco, que a veces utiliza un sombrero negro para cumplir con objetivos personales.

    Generalmente los hackers de sombrero gris se rigen por una norma diferente de la tica del hacker,que establece que es aceptable vulnerar sistemas, siempre y cuando el hacker no cometa ningndelito ni haga pblico aquello que es considerado privado. Sin embargo, alguien podra argumentar,que el acto de vulnerar un sistema es en s mismo un acto no tico.

    Sin importar la intencin del intruso, es importante conocer la debilidad que un atacante puedeintentar explotar. El resto del captulo se centra en estas cuestiones.

    1.3.2. Amenazas a la seguridad de la redMalas prcticas cuando se configuran los siguientes aspectos de una red pueden aumentar el riesgode un ataque.

    1.3.2.1. Arquitecturas insegurasUna red mal configurada es el principal punto de ingreso para usuarios no autorizados. Dejar una redlocal, a cuyos usuarios conocemos, abierta y vulnerable a la gran inseguridad que representa Internetes casi como dejar una puerta entornada en un barrio de criminales. Tal vez no suceda nada en undeterminado perodo de tiempo, pero en algn momento, alguien va a aprovechar esa oportunidad

    1.3.2.1.1. Redes emisorasLos administradores de sistemas muchas veces no se dan cuenta de la importancia que tiene elhardware de red que utilizan a la hora de realizar los esquemas de seguridad. El hardware quese considera sencillo, como son los enrutadores y los concentradores, dependen del principio detransmisin o principio de no interrupcin; esto es, siempre que un nodo transmisor enve datos sobreuna red hacia un nodo receptor, el concentrador o enrutador enva una transmisin del paquete dedatos hasta que el nodo receptor recibe y procesa los datos. Este mtodo es el ms vulnerable paraenviar resolucin de protocolo (arp) o control de acceso de contenidos (MAC), ya que esta forma deenvo es accesible tanto por intrusos fuera del equipo, como por usuarios no autorizados dentro de l.

    1.3.2.1.2. Servidores centralizadosOtro error posible de cometer dentro de una red, es el uso de computacin centralizada. Una medidacomn adoptada por muchos comercios a la hora de reducir su presupuesto, es la de concentrartodos los servicios en una nica mquina, relativamente poderosa. Esto puede ser conveniente yaque hace ms sencillas las tareas administrativas, y el costo es econmicamente inferior al de realizarconfiguraciones sobre varios servidores. Sin embargo, un servidor centralizado representa el nicopunto de acceso a la red. Si el servidor central es vulnerado, puede inutilizar completamente a la red,o peor an, puede hacer que los datos sean fcilmente manipulados, o directamente sustrados. Enestas situaciones, un servidor central se convierte en una puerta abierta que permite el acceso a lared en su totalidad.

  • Amenazas a la seguridad del servidor

    13

    1.3.3. Amenazas a la seguridad del servidorLa seguridad de los servidores es tan importante como la seguridad de la red, ya que los servidorescon frecuencia retienen gran parte de la informacin vital de una determinada organizacin. Si elservidor es vulnerado, todos sus contenidos pueden quedar a disposicin del atacante para sersustrados o manipulados en su totalidad. Las secciones siguientes hacen referencia a los problemasprincipales.

    1.3.3.1. Servicios no usados y puertos abiertosUna instalacin completa de Fedora contiene ms de 1000 aplicaciones y bibliotecas de paquetes.Sin embargo, muchos administradores de servidores eligen no instalar todos los paquetes de ladistribucin, y prefieren en su lugar realizar una instalacin de los paquetes bsicos, incluyendoalgunas aplicaciones de servidor.

    Una ocurrencia tpica entre los administradores de servidores es la de instalar el sistema operativosin prestar atencin a los programas que efectivamente se estn instalando. Esto puede llegar a serproblemtico debido a que podran instalarse servicios innecesarios, configurarse con los parmetrosestablecidos por defecto, y posiblemente iniciarse. Esto puede causar que servicios no deseados,como Telnet, DHCP o DNS se ejecuten en un servidor o estacin de trabajo sin que el administradorlo sepa, lo que a su vez puede generar trfico no solicitado hacia el servidor, o incluso un posiblecamino de acceso al sistema para los atacantes. Para obtener mayor informacin acerca del cierre depuertos y desconexin de servicios que no se utilicen, vea Seccin 2.2, Seguridad del servidor.

    1.3.3.2. Servicios no parchadosLa mayora de las aplicaciones de servidor que se incluyen en una instalacin por defecto sonpiezas de software slidas y completamente comprobadas. Habiendo sido utilizadas en entornos deproduccin durante muchos aos, el cdigo de ellas ha sido totalmente refinado y muchos de suserrores han sido encontrados y corregidos.

    Sin embargo, no existe algo as como el software perfecto y existe siempre un margen para futurasmejoras. Es ms, por lo general el software ms reciente no ha sido probado con el rigor que unopodra esperar, debido a su reciente aparicin en los entornos de produccin, o debido a que no estan popular como otros.

    Los desarrolladores y los administradores de sistemas encuentran a menudo, en algunas aplicacionesde servidor, errores que podran ser aprovechados para vulnerar el sistema, y publican la informacinde tal error en un sitio web relacionado con el tema, como ser por ejemplo, la lista de correo Bugtraq(http://www.securityfocus.com) o el Equipo de Respuesta de Emergencias de Computacin (CERT,por las iniciales en ingls de Computer Emergency Response Team), cuyo sitio web es (http://www.cert.org). Si bien estos mecanismos son una forma efectiva de advertir a la comunidad acercade problemas en la seguridad, queda en manos de los administradores del sistema enmendar sussistemas. Esto es realmente verdadero ya que los atacantes tienen acceso a estos mismos sitios ypodrn utilizar la informacin para vulnerar sistemas que an no han sido enmendados. Ser un buenadministrador de sistemas implica ser vigilante, estar atento permanentemente a los errores y a sussoluciones, y ser capaz de realizar una manutencin adecuada del sistema para asegurar un entornode computacin seguro.

    Vaya a la Seccin 1.5, Actualizaciones de seguridad para ms informacin sobre cmo mantener unsistema actualizado.

  • Captulo 1. Resumen acerca de la seguridad

    14

    1.3.3.3. Administracin desatendidaLos administradores que no pueden enmendar sus sistemas son una de las mayores amenazasa la seguridad del servidor. De acuerdo con el Instituto de administradores de sistemas, auditora,red y seguridad (SANS, por las iniciales en ingls de SysAdmin, Audit, Network, Security Institute),la principal causa de la vulnerabilidad de la seguridad en computacin es "asignar personal noentrenado para encargarse de la seguridad, y no ofrecerles ni el entrenamiento ni el tiempo necesariopara permitirles realizar su trabajo" 7. Esto funciona tanto para los administradores sin experiencia,como para aquellos con excesiva confianza en s mismos, o aquellos que no estn del todo motivadosen sus tareas.

    Alguno administradores no pueden enmendar sus servidores o estaciones de trabajo, y otros nole prestan atencin a los mensajes de registro enviados desde el kernel del sistema, o generadospor el trfico en la red. Otro error comn se produce al no modificar las contraseas o clavesestablecidas por defecto para los servicios. Por ejemplo, algunas bases de datos tienen contraseasadministrativas generadas por defecto, debido a que los desarrolladores de las bases de datospresuponen que el administrador del sistema las modificar inmediatamente despus de haberlainstalado en su sistema. Si un administrador de una base de datos no cambia la contrasea, inclusoun atacante sin demasiada experiencia puede utilizar una amplia gama de contraseas que sesabe le pueden otorgar privilegios de administrador en esa base de datos. Estos son slo algunosejemplos que ilustran de qu manera una administracin dbil puede ocasionar la vulnerabilidad delos servidores.

    1.3.3.4. Servicios inseguros en s mismosIncluso la organizacin ms precavida puede ser vctima de sus puntos dbiles, si elige utilizarservicios de red inseguros. Por ejemplo, existen numerosos servicios desarrollados presuponiendoque sern utilizados en redes que se consideran confiables. Sin embargo, este presupuesto deja defuncionar ni bien el servicio se utiliza en Internet que es considerada una red insegura.

    Una categora de servicios de red no seguros son aquellos que en el momento de la autenticacin,piden nombres de usuario y contraseas que no estn encriptados. Telnet y FTP son dos ejemplos deeste tipo de servicios. Si algn software diseado para sustraer informacin se encuentre vigilando eltrfico entre el usuario remoto y un servicio con estas caractersticas, tanto los nombres de usuariocomo las contraseas pueden ser interceptadas fcilmente.

    En consecuencia, tales servicios pueden rpidamente fracasar gracias al ataque de lo que en laindustria de la seguridad se denomina "el hombre en el medio" (man-in-the-middle). En este tipo deataques, el agresor redirige el trfico de red a su mquina, simulando el nombre del servidor originalhacia donde los paquetes fueron enviados. Una vez que alguien inicie una sesin remota hacia elservidor, la mquina del atacante acta como un conducto invisible, ubicada silenciosamente entreel servicio remoto y el desprevenido usuario, capturando toda la informacin que este enve. De estamanera el atacante puede recopilar contraseas administrativas y datos crudos sin que el servidor niel usuario puedan darse cuenta de ello.

    Otra categora de servicios no seguros incluyen sistemas de archivos de red, y servicios deinformacin tales como NFS o NIS, que se desarrollan especficamente para una utilizacin LAN, peroque desafortunadamente se extienden para incluir WANs (para usuarios remotos). NFS, por defecto,no tiene configurados mecanismos ni de autenticacin ni de seguridad de modo de prevenir que unatacante pueda montar la porcin compartida de NFS y acceda a cualquiera sea la informacin queella contenga. De manera parecida, NIS posee informacin vital en una base de datos con formato

    http://www.sans.org/resources/errors.php

  • Amenazas a las estaciones de trabajo y seguridad en equipos hogareos

    15

    ASCII o DBM (derivado de ASCII), que debe ser accedida por cualquiera de los equipos en la red,incluyendo contraseas y permisos de archivo. Un atacante que obtenga acceso a esta base dedatos, tendr acceso a cualquier cuenta de los usuario de la red, incluyendo la del administrador.

    Por defecto, Fedora es liberada con todos estos servicios apagados. Sin embargo, dado quelos administradores a menudo se encuentran obligados a utilizarlos, es muy importante realizarcuidadosamente la configuracin de ellos. Para obtener mayor informacin acerca de cmo configurarlos servicios en forma segura, vea Seccin 2.2, Seguridad del servidor.

    1.3.4. Amenazas a las estaciones de trabajo y seguridad en equiposhogareosLas estaciones de trabajo y las PCs hogareas no son tan propensas a los ataques como loson los servidores o las redes, pero tambin son objeto de atacantes de sistemas, debido a quegeneralmente contienen datos importantes, como ser por ejemplo, informacin de tarjetas de crdito.Las estaciones de trabajo tambin puede ser intervenidas sin que el usuario tenga conocimientode ello, y en el caso de un ataque coordinado, ser utilizadas por los atacantes como una mquina"esclava". Por estas razones, conocer los puntos dbiles de una estacin de trabajo puede evitarlea los usuarios el dolor de cabeza que implica tener que instalar nuevamente el sistema operativo, opeor an, recuperarse luego del robo de sus datos.

    1.3.4.1. Malas contraseasLas malas contraseas son una de las formas ms fciles para que un atacante obtenga el accesoa un sistema. Para informacin sobre cmo evitar los errores comunes, vaya a Seccin 2.1.3,Seguridad de contraseas.

    1.3.4.2. Aplicaciones de tipo cliente vulnerablesSi bien un administrador puede tener un servidor completamente seguro y enmendado, esto nosignifica que los usuarios remotos se encuentren a salvo en el momento de acceder a l. Por ejemplo,si el servidor ofrece servicios Telnet o FTP sobre una red pblica, un atacante puede capturar losnombres de usuario y contraseas que son enviados a travs de la red con un formato de textosimple, y luego utilizar la informacin de la cuenta para poder ingresar en la estacin de trabajo delusuario remoto.

    An cuando se utilicen protocolos seguros, como SSH, un usuario remoto puede ser vulnerable aciertos ataques si no mantiene actualizadas sus aplicaciones de cliente. Por ejemplo, los clientes deSSH v.1 son vulnerables a un ataque de reenvo de X que provenga de servidores maliciosos. Unavez conectado al servidor, el atacante puede capturar silenciosamente cualquier presin de teclaso pulsacin del ratn que el cliente haya hecho sobre la red. Este problema fue solucionado con elprotocolo SSH v.2, pero queda en manos del usuario conocer qu aplicaciones tienen puntos dbiles,y actualizarlas cuando sea necesario.

    Seccin 2.1, Seguridad de la estacin de trabajo discute ms en detalle los pasos que losadministradores y usuarios hogareos deben tomar para limitar la vulnerabilidad de las computadorasestaciones de trabajo.

    1.4. Ataques y debilidades comunesTabla 1.1, Debilidades comunes describe algunas de las debilidades y los puntos de ingreso msutilizados por intrusos, que pretenden acceder a los recursos de organizacin de diferentes redes. La

  • Captulo 1. Resumen acerca de la seguridad

    16

    clave para defender estos puntos son las explicaciones acerca de cmo se desarrollan, y cmo losadministradores pueden salvaguardar adecuadamente sus redes contra tales ataques.

    Debilidades Descripcin Notas

    Contraseasnulas opredeterminadas

    Dejando las contraseasadministrativas en blanco, o utilizandola contrasea predeterminada puestapor el vendedor. Esto es lo mscomn en hardware como ruteadoresy cortafuegos, por lo que algunosservicios que corren en Linux puedencontener contraseas administrativaspredeterminadas (aunque Fedora 12no viene con ellas).

    Asociados comnmente a equiposde red como ruteadores, cortafuegos,VPNs y aparatos de almacenamientoconectados a la red (NAS).Comn en muchos sistemasoperativos viejos, especialmente losSOs que agrupan servicios (comoUNIX y Windows.)Los administradores, a veces creanapresuradamente cuentas de usuariosprivilegiados, y dejan la contraseaen blanco, creando un punto deentrada perfecto para usuariosmalintencionados han descubierto lacuenta.

    Clavescompartidaspredeterminadas

    Los servicios de seguridad algunasveces empaquetan claves deseguridad establecidas por defecto,ya sea para su desarrollo, o paracomprobar su desempeo. Si estasclaves se mantienen inalteradas y secolocan en un entorno de produccinen Internet todos los usuarios conlas misma sclaves establecidas pordefecto tendrn acceso a ese recursode clave compartida, y a cualquier tipode informacin que en l se guarde.

    Los puntos de acceso inalmbricosy aparatos servidores segurospreconfigurados ms comunes.

    Imitacin de IP Una mquina remota acta comoun nodo en su red local, buscadebilidades en sus servidores, einstala un programa de puerta traserao troyano para ganar el control de losrecursos de la red.

    La suplantacin de identidad es tandifcil porque involucra la necesidaddel atacante de tener que predecir losnmeros de secuencia de TCP/IP paracoordinar una conexin a los sistemasremotos, pero hay varias herramientasdisponibles para asistir a los atacantesa realizar esa tarea.Depende del tipo de servicios quese estn ejecutando en el sistemade destino (como por ejemplo rsh,telnet, FTP y dems), si es queutilizan tcnicas de autenticacinbasadas en la fuente, no sonrecomendadas si se las compara conPKI, o con otras formas de autenticarencriptaciones utilizadas en ssh, oSSL/TLS.

  • Ataques y debilidades comunes

    17

    Debilidades Descripcin Notas

    Escuchas La escucha se realiza para larecoleccin de datos que pasan entredos nodos activos en una red.

    Este tipo de ataque funcionaprincipalmente con protocolos detransmisin de texto plano tales comolas transferencias Telnet, FTP y HTTP.El atacante remoto debe tener accesoa un sistema comprometido en unaLAN para poder realizar el ataque;usualmente el atacante us un ataqueactivo (tal como la suplantacin deIP o la del hombre en el medio) paracomprometer un sistema en la LAN.Las medidas preventivas incluyenservicios con cambio de clavescriptogrficas, contraseas de unsolo uso, o autenticacin encriptadapara prevenir la adivinacin decontraseas; una fuerte encriptacindurante la transmisin tambin esrecomendada.

    Debilidades deservicios

    Un atacante encuentra una brechao hueco en un servicio que correa travs de Internet; a travs deesta vulnerabilidad, el atacantecompromete el sistema entero ycualquier dato que pueda contener,y puede posiblemente comprometerotros sistemas en la red.

    Los servicios basados en HTTP comoCGI son vulnerables a ejecucionesdesde comandos remotos, y an aaccesos desde consolas interactivas.Incluso si el servicio HTTP lo ejecutaun usuario sin demasiados privilegios,como "nadie", algunos datos puedenser ledos, como por ejemplo, losarchivos de configuracin y mapasde red. El atacante tambin puedeiniciar un ataque de denegacin deservicio que agotar los recursos delsistema, o lo dejar inutilizable porotros usuarios.Los servicios algunas veces puedenpresentar debilidades que no sonvisibles a lo largo de los procesosde desarrollo o de prueba. Estasvulnerabilidades pueden darle a unatacante un control administrativototal, como es el caso de undesbordamiento del bfer: losatacantes destruyen un sistemautilizando valores arbitrarios queagotan la memoria del bfer de unadeterminada aplicacin, y obteniendoas una consola desde la cual poderejecutar comandos.Los administradores se debenasegurar que los servicios no corren

  • Captulo 1. Resumen acerca de la seguridad

    18

    Debilidades Descripcin Notascomo el usuario root, y deben vigilarlos parches y actualizaciones de erratade las aplicaciones de vendedores uorganizaciones de seguridad comoCERT y CVE.

    Debilidades deaplicaciones

    Los atacantes encuentran fallas en lasaplicaciones de un equipo de escritorioo de una estacin de trabajo (comoser por ejemplo un cliente de correoelectrnico), y ejecutan un cdigocualquiera, colocan caballos troyanospara futuros daos, o simplementedestruyen el sistema. Pueden ocurrirfuturas catstrofes si la estacin detrabajo vulnerada posee privilegiosadministrativos sobre el resto de lared.

    Las estaciones de trabajo y losequipos personales son idealespara ser vulnerados dado que sususuarios no tienen ni la experienciani el conocimiento para prevenir odetectar irregularidades. Es de sumaimportancia informar a los individuosdel riesgo que corren cada vez queinstalan software no autorizado, ocuando abren archivos adjuntos decorreos electrnicos no solicitados.Pueden ser implementados"salvavidas" tales como configuraral cliente de correo electrnico quese est utilizando de modo tal queno abra ni ejecute archivos adjuntosen forma automtica. Adems,la actualizacin automtica de laestacin de trabajo a travs deRed Hat Network o mediante algnotro servicio de administracin desistemas, es una forma de aliviar latarea de las descargas de seguridadde tipo multi usuario.

    Ataques deNegacin deServicio (DoS)

    Un atacante, o un grupo deatacantes coordinados contra lared o los recursos de red de algunaorganizacin, enviando paquetesno autorizados al equipo elegido (yasea un servidor, un enrutador o unaestacin de trabajo). Esto obliga alrecurso atacado a quedar inhabilitadopara los usuarios legtimos.

    El caso DoS ms informado en losEstados Unidos ocurri en el ao2000. Diferentes sitios comerciales ygubernamentales con alta densidadde trfico quedaron incapacitadospor un ataque coordinado de flujode ping, utilizando diversos sistemascon conexiones de banda anchapreviamente vulnerados, que actuabancomo zombies, o que redireccionabannodos de transmisin.Los paquetes fuentes son usualmentemoldeados (as como reenviados),investigando sobre la verdadera fuentedel ataque.Los avances en el filtrado de laentrada (IETF rfc2267) con iptablesy con sistemas deteccin deintrusos como snort ayudan a los

  • Actualizaciones de seguridad

    19

    Debilidades Descripcin Notasadministradores a rastrear y prevenirataques de DoS distribuido.

    Tabla 1.1. Debilidades comunes

    1.5. Actualizaciones de seguridadA medida que las deficiencias en la seguridad se van descubriendo, el software involucrado debeser actualizado, y limitar as cualquier tipo de potencial riesgo. Si el software es parte de un paquetecontenido en la distribucin Fedora entonces soportada, Fedora est comprometida a liberar lo antesposible las actualizaciones necesarias para solucionar las deficiencias del paquete en cuestin. Amenudo, los anuncios sobre alguna imperfeccin en algn aspecto de la seguridad son acompaadosde un parche (o cdigo fuente que solucione el problema). Este parche es entonces aplicado alpaquete de Fedora, probado y liberado como una actualizacin considerada de tipo errata. Sinembargo, si algn anuncio no incluye un parche, el desarrollador trabaja primero con el encargado delsoftware para poder solucionar el problema. Una vez que el problema haya sido resuelto, el paquetees probado y liberado como una actualizacin de tipo errata.

    Si se lanza una errata de actualizacin del software de su sistema, es altamente recomendadoactualizar los paquetes involucrados tan pronto como sea posible para minimizar la cantidad detiempo en que el sistema es potencialmente vulnerable.

    1.5.1. Actualizacin de paquetesCuando se actualiza el software de un sistema, es importante descargar la actualizacin desdeuna fuente confiable. Un atacante fcilmente puede recompilar un paquete con el mismo nmerode versin que el que supuestamente debera solucionar el problema, pero con una nueva falla, yliberarlo en Internet. Si esto sucede, utilizar medidas de seguridad como archivos verificadores contrael RPM original, tampoco va a detectar la nueva falla. Sin embargo, es muy importante descargarRPMs solo desde fuentes confiables, como por ejemplo desde Fedora, y verificar la firma del paquetepara confirmar su integridad.

    NotaFedora incluye un cono en panel que muestra una alerta cada vez que exista unaactualizacin disponible para el sistema.

    1.5.2. Verificacin de paquetes firmadosTodos los paquetes de Fedora estn firmados con la clave GPG de Fedora. GPG viene de GNUPrivacy Guard (guardia de la privacidad de GNU), o GnuPG, un paquete de software libre que se usapara asegurar la autenticidad de archivos a distribuir. Por ejemplo, una clave privada (clave secreta)bloquea el paquete mientras que la clave pblica desbloquea y verifica el paquete. Si la clave pblicadistribuida por Fedora no coincide con la clave privada durante la verificacin del RPM, el paquetepuede haber sido alterado y por lo tanto no es confiable.

    La utilidad RPM de Fedora intenta verificar automticamente la firma GPG de un paquete RPM antesde instalarlo. Si la clave GPG no est instalada, se debe instalar desde una ubicacin esttica ysegura, como el CD-ROM o DVD de instalacin de Fedora.

  • Captulo 1. Resumen acerca de la seguridad

    20

    Asumiendo que el disco est montado en /mnt/cdrom, use el siguiente comando para importarladentro del administrador de claves (keyring, una base de datos de claves confiables en el sistema):

    rpm --import /mnt/cdrom/RPM-GPG-KEY

    Para mostrar una lista de todas las claves instaladas para la verificacin de RPM, ejecute el siguientecomando:

    rpm -qa gpg-pubkey*

    La salida ser similar a la siguiente:

    gpg-pubkey-db42a60e-37ea5438

    Para mostrar los detalles de alguna clave en particular, use el comando rpm -qi seguido de la salidadel comando previo, como en este ejemplo:

    rpm -qi gpg-pubkey-db42a60e-37ea5438

    Es extremadamente importante verificar la firma de los archivos RPM antes de instalarlos paraasegurar que no hayan sido alterados desde la fuente original de los paquetes. Para verificar todoslos paquetes descargados de una vez, emita el siguiente comando:

    rpm -K /tmp/updates/*.rpm

    Para cada paquete, si la llave GPG se verifica exitosamente, el comando devuelve gpg OK. Sino,asegrese de estar utilizando la llave pblica correcta de Fedora, as como la fuente del contenido.Los paquetes que no pasan las verificaciones GPG no deberan ser instalados, ya que podran habersido alterados.

    Despus de verificar la clave GPG y de descargar todos los paquetes asociados con el informe deerrata, instale los paquetes como root en el indicador de la terminal.

    1.5.3. Instalacin de paquetes firmadosLa instalacin de la mayora de los paquetes se puede hacer en forma segura (excepto para lospaquetes del kernel) emitiendo el siguiente comando:

    rpm -Uvh /tmp/updates/*.rpm

    Para paquetes del kernel, use el siguiente comando:

    rpm -ivh /tmp/updates/.

    En el ejemplo anterior, reemplace con el nombre del RPM del kernel.

    Una vez que la mquina ha sido iniciada sin problema usando el nuevo kernel, el kernel viejo sepuede eliminar usando el siguiente comando:

    rpm -e

    En el ejemplo anterior, reemplace con el nombre del RPM del kernel viejo.

  • Aplicacin de los cambios

    21

    NotaNo es necesario que el ltimo kernel sea eliminado. El cargador de arranque pordefecto, GRUB, permite tener varios kernels instalados, luego elija uno desde elmen de arranque al iniciar.

    ImportanteAntes de instalar cualquier errata de seguridad, asegrese de leer las instruccionesespeciales contenidas en el informe de errata, y ejectelas apropiadamente. VisiteSeccin 1.5.4, Aplicacin de los cambios para obtener instrucciones generalessobre la aplicac