Seguridad Capa2
Seguridad Capa2
Seguridad Capa2
2
Visión General de Seguridad
El estado por defecto del
equipamiento de red:
Firewalls (colocados en los
límites de la organización)
Default: Seguro y debe
configurse para las
comunicaciones.
Routers y switches
(colocados en el interior de
la organización)
Default: No seguros, y
deben configurarse para
seguridad
3
SEGURIDAD, dónde?
5
EL EFECTO DOMINÓ
Por desgracia, si una capa es atacada y capturada, se compromete
la comunicación sin que las otras capas se enteren
La seguridad es tan fuerte como el eslabón más débil
En redes, la capa 2 puede ser un eslabón MUY débil
6
Porqué asegurar la capa 2?
Según el FBI el 80% de los ataques provienen del
interior de la organización.
99% de los puertos (o bocas) de las redes LAN
corporativas están “desprotegidos”. Es decir,
cualquiera puede conectarse a ellos.
La mayoría de las empresas está desplegando
redes inalámbricas (aunque no lo sepan).
Las herramientas diseñadas para simplificar el
trabajo de los administradores de red perjudican
seriamente la seguridad de la red corporativa.
7
Porqué asegurar la capa 2?
Si un ataque se lanza en la
capa 2, sobre un dispositivo
de campus interno, el resto
de la red puede quedar
comprometida rápidamente,
y no ser detectado.
Debido al incremento de la
actividad maliciosa en capa
2, la seguridad sobre los
switches debe estar
ajustada.
…así como en los routers.
8
Mitos de la capa 2
9
Categorías de Ataques de Capa2
10
Categorías de Ataques de Capa2
11
Ataques de capa MAC
16
Ataques de capa MAC
17
Ataques de capa MAC
MAC Flooding - CAM Table Overflow
Los switchs guardan las asociaciones MAC-Puerto a
medida que las “aprenden” en un tabla llamada tabla
CAM.
La tabla CAM de un switch tiene un tamaño fijo y finito
(de 256 a + de 16.000 direcciones).
18
Ataques de capa MAC
MAC Flooding - CAM Table Overflow
Existe un ataque teórico desde Mayo de 1999.
Se basa en el tamaño limitado de la tabla CAM.
Para realizar el ataque sólo hace falta enviar gran
número de tramas con direcciones MAC distintas
(usualmente generadas al azar) a cualquier puerto
del switch hasta que se llene la tabla CAM.
Se desarrolló una herramienta para tal fin llamada
macof en Mayo de 1999. Actualmente es parte del
paquete Dsniff (GNU/Linux).
Diversas herramientas pueden inundar la tabla
CAM en menos de 1 minuto.
19
Ataques de capa MAC
MAC Flooding - CAM Table Overflow
Si la tabla CAM está llena, no se aceptan nuevas entradas
Cuando la tabla CAM no tiene espacio para almacenar
más asociaciones MAC-Puerto envía a todos los puertos
las tramas que tengan una dirección MAC destino no
almacenada en la tabla CAM.
Actúa como un
HUB para cualquier
MAC que no haya
aprendido
20
Ataques de capa MAC
MAC Flooding - CAM Table Overflow
Esto tiene dos efectos adversos:
21
Ataques de capa MAC
MAC Flooding - CAM Table Overflow
Solución:
Port security
22
Ataques de capa MAC
MAC Flooding - CAM Table Overflow
Solución:
23
Ataques de capa MAC
MAC Flooding - CAM Table Overflow
Solución: Port security
Conjunto de medidas de seguridad a nivel de puertos
disponibles en la mayoría de los switchs de gama media
y alta. Las funciones provistas dependen de la marca, el
modelo y la versión de firmware del switch en cuestión.
Permite entre otras cosas:
Restringir el acceso a los puertos según la MAC.
Restringir el numero de MACs por puerto.
Reaccionar de diferentes maneras a violaciones de
las restricciones anteriores.
Establecer la duración de las asociaciones MAC-
Puerto
24
Ataques de capa MAC
MAC Flooding - CAM Table Overflow
Solución: Ejemplos de Port security
Deseamos configurar el puerto 15 del switch para que
no acepte más de dos direcciones MAC.
25
Ataques de capa MAC
MAC Flooding - CAM Table Overflow
Solución: Ejemplos de Port security
Además podemos especificar qué hacer si ese número de
direcciones MAC es superado (por default deshabilitar el
puerto):
26
Ataques de capa MAC
MAC Flooding - CAM Table Overflow
Solución: Ejemplos de Port security
También permiten agregar una lista estática de direcciones
MAC autorizadas a conectarse a ese puerto, para esto se
usarían estos comandos:
Mapas de acceso de
Direcciones MAC por
VLAN o por puerto
Se crean filtros o
listas de acceso
29
Categorías de Ataques de Capa2
30
Ataques por sustitución y/o engaño
DHCP Spoofing
Un dispositivo atacante puede consumir el espacio
de direcciones disponibles de los servidores
DHCP por un periodo de tiempo, o establecerse
como servidor DHCP en ataques man-in-the-
middle.
ARP Spoofing
Tramas dirigidas a un puerto del switch pasan por
otro puerto
Redirigen tramas
STP Spoofing
Manipulación del protocolo Spanning Tree
31
Ataques por sustitución y/o engaño:
DHCP Spoofing
Direccionamiento IP
Estático Dinámico
32
Ataques por sustitución y/o engaño:
DHCP Spoofing
Para direccionamiento IP
dinámico
Dynamic Host
Configuration Protocol
(DHCP)
Permite obtener una dirección
IP en forma rápida y dinámica
Usa un rango definido de
direccines IP
Puede asignar además
default gateway, DNS, WINs,
etc.
33
Ataques por sustitución y/o engaño:
DHCP Spoofing
• Una de los modos que un atacante puede tener acceso al
tráfico de la red es “envenenando” las respuestas que podría
enviar un servidor DHCP válido.
• El dispositivo DHCP spoofing responde a consultas de
clientes DHCP.
• El servidor legítimo puede responder también, pero si el
dispositivo spoofing está en el mismo segmento que el cliente,
su respuesta al cliente puede llegar primero, ofreciendo
direcciones como default gateway o Domain Name System
(DNS) erróneas.
• En el caso del gateway, los clientes enviarán paquetes al
dispositivo atacante en lugar que al router correspondiente.
• Esto se llama ataque “man-in-the-middle”, y es difícil de
detectar.
34
Ataques por sustitución y/o engaño:
DHCP Spoofing
35
Ataques por sustitución y/o engaño:
DHCP Spoofing
Agotamiento DHCP
Un dispositivo atacante puede consumir el espacio de
direcciones disponibles de los servidores DHCP por un
periodo de tiempo.
36
Ataques por sustitución y/o engaño:
Solución: DHCP Snooping
DHCP snooping es una característica de switchs Cisco que
determina que puertos del swhich pueden responder a consultas
DHCP.
Los Puertos se identifican como trusted (seguros) y untrusted
(no seguros).
Trusted ports pueden ser orígen de todos los mensajes DHCP
Host a DHCP Server
Uplink port
Untrusted ports pueden ser origen sólo a consultas DHCP
Si un dispositivo conectado a un untrusted port intent enviar una
respuesta DHCP a la red, el puerto se cierra.
Desde la perspectiva DHCP snooping, puertos de acceso
untrusted no envían ninguna respuesta de un servidor DHCP,
como DHCPOFFER, DHCPACK, or DHCPNAK.
37
Ataques por sustitución y/o engaño:
ARP Spoofing
La estación mencionada
en el pedido contesta y
todas las demás
estaciones procesan la
misma.
38
Ataques por sustitución y/o engaño:
ARP Spoofing
39
Ataques por sustitución y/o engaño:
ARP Spoofing
ARP no proporciona seguridad o algún mecanismo para
reservar direcciones IP o MAC.
El envenenamiento ARP ocurre cuando se permiten enviar
respuestas gratuitas ARP sin haber recibido antes una
petición ARP.
DHCP snooping
Port security
44
Ataques por sustitución y/o engaño:
STP
45
Ataques por sustitución y/o engaño:
STP
47
Ataques por sustitución y/o engaño:
STP
Los lazos de capa 3 pueden
ocurrir siempre que exista un
paso redundante o loop en la
red.
Los switches fluctuarán la
tabla CAM para la estación A
(creando una muy alta
utilización de la CPU).
Bridge Loops provocan:
Tormentas Broadcast
Múltiple copias de tramas
Ethernet
Inestabilidad en la tabla
CAM en switches
48
Ataques por sustitución y/o engaño:
STP
El atacante envía mensajes
BPDU forzando recálculos STP.
El atacante envía mensajes
BPDU para convertirse en root.
El atacante se convierte en
root con lo cual puede ver
tramas que no debería (esto
permite ataques MiM, DoS,
etc)
Hace falta que el atacante
este conectado a dos switches
simultáneamente.
49
Ataques por sustitución y/o engaño:
STP
El atacante envía mensajes
BPDU anunciándose como
bridge con prioridad 0.
El atacante se vuelve root.
El backbone pasa de ser GE
(1Gbps) a ser FE (100 Mbps).
Si se lo combina con MAC
flooding este ataque puede
permitir capturar más tramas.
50
Ataques por sustitución y/o engaño:
STP
Solución:
Configurar correctamente STP
Definir los dispositivos root primario y
backup.
Definir los límites del dominio de STP
Habilitar Root
guard.
Habilitar BDPU
guard.
51
Ataques por sustitución y/o engaño:
BPDU GUARD
Err-
Disable,
Shutdown
BPDU
| No BPDUs
sent
Portfast &
BPDU
Guard
52
Ataques por sustitución y/o engaño:
ROOT GUARD
Prevent from
becoming Root
54
Ataques VLAN
58
Ataques VLAN: DTP (Dynamic
Trunking Protocol)
60
Ataques VLAN: VLAN Hopping Atack
61
Ataques VLAN: VLAN Hopping Atack
Double tagging: Tagg el tráfico invasivo con un VLAN ID
específico
Se envian una trama 802.1Q de la VLAN de la víctima dentro de
otra trama 802.1Q de nuestra VLAN.
Los switchs realizan un solo nivel de desencapsulado.
Solo permite tráfico en una sola dirección.
Sólo funciona si la VLAN
nativa del trunk es la misma
a la que pertenece el
atacante.
Funciona aunque el puerto
del atacante tenga
desactivado el trunking.
62
Ataques VLAN: Soluciones
Siempre utilizar una VLAN dedicada para los puertos trunk.
Deshabilitar los puertos no utilizados y colocarlos en una VLAN
no utilizada.
No utilizar la VLAN 1 para nada.
Colocar todos los puertos de los usuarios como non-trunking
(Deshabilitar DTP)
Deshabilitar auto trunking para todas las interfaces
63
Ataques VLAN: Entre dispositivos
sobre una VLAN común
Ataques entre dispositivos sobre una VLAN común
Los dispositivos pueden necesitar protección de otros, aunque
ellos estén sobre una VLAN común.
Esto es especialmente cierto sobre segmentos de proveedores
de servicio que soporten dispositivos desde clientes múltiples.
Solución
Private VLANs (PVLANs).
64
Ataques VLAN: Entre dispositivos
sobre una VLAN común
Private VLANs (pVLAN) son VLANs que proveen aislación entre
puertos dentro de la misma VLAN.
Esta aislación elimina la necesidad de configurar VLANs distintas y
subredes IP por cliente.
Provee Seguridad
Reduce el número de subredes IP
Reduce la utilización de VLAN
Usado por ISP para instalar servicios de host y accesos a las redes
donde todos los dispositivos residen en la misma subred pero solo
se comunican con el default gateway, backup servers, u otras
redes.
Aunque los dispositivos de red están en diferentes pVLANs,
comparten la misma subred.
Sólo se comunican con el default gateway (que es el mismo para toas
las pVLAN)
65
Categorías de Ataques de Capa2
66
Ataques sobre Switchs
Solución
Deshabilitar CDP sobre todos los puertos donde no es
necesario.
67
Ataques sobre Switchs
Solución
SSH version 2.
Telnet con virtual type terminal (VTY) ACLs.
68
Ataques sobre Switchs
Vulnerabilidades Telnet.
Todos los usernames, passwords, y datos enviados sobre la red
circulan en texto plano (sin cifrado).
Un usuario con una cuenta en el sistema podría tener privilegios
elevados.
69
Ataques sobre Switchs
•SSH replaces the Telnet session
with an encrypted connection.
Cuando se usa SSH login (en lugar de Telnet), la sesión completa, incluyendo la
transmisión de, está encriptada.
Aunque SSH es seguro, muchas implementaciones de proveedores contienen
vulnerabilidades que permitirían a un atacante remoto ejecutar código arbitrario
con los privilegios de SSH o provocar un DoS.
Se recomienda usar la versión 2 de SSH
70
Ataques sobre Switchs
Otra Solución:
Configurar ACLs (filtros)
para cada línea VTY
(acceso remoto).
71
Categorías de Ataques de Capa2
72
Recomendaciones finales
73
Recomendaciones finales
74
Consultas?
Ing. Higinio Facchini
higinio.facchini@gridtics.frm.utn.edu.ar
higiniofac@frm.utn.edu.ar
75