Protocolos y Seguridad de Red en Infraestructuras Sci
Protocolos y Seguridad de Red en Infraestructuras Sci
Protocolos y Seguridad de Red en Infraestructuras Sci
Autores
Miguel Herrero Collantes
Antonio Lpez Padilla
Mayo 2015
La presente publicacin pertenece a INCIBE (Instituto Nacional de Ciberseguridad) y est bajo una licencia Reconocimiento-No
comercial 3.0 Espaa de Creative Commons. Por esta razn est permitido copiar, distribuir y comunicar pblicamente esta obra
bajo las condiciones siguientes:
Reconocimiento. El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa tanto a INCIBE o CERTSI como a su sitio web: http://www.incibe.es. Dicho
reconocimiento no podr en ningn caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el uso que hace de su obra.
Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su
uso no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los trminos de la licencia de esta obra. Alguna de estas condiciones
puede no aplicarse si se obtiene el permiso de CERTSI como titular de los derechos de autor. Texto completo de la licencia:
http://creativecommons.org/licenses/by-nc-sa/3.0/es/
NDICE
1
INTRODUCCIN
1.1.
2.1.
2.2.
Seguridad de red
2.3.
11
2.4.
12
2.5.
Acceso remoto
12
2.6.
Disponibilidad
12
2.7.
12
2.8.
12
14
3.1.
Protocolos a analizar
14
3.2.
14
3.3.
16
3.3.1.
Descripcin
16
3.3.2.
3.3.3.
19
3.3.4.
Seguridad CIP
21
3.4.
3.5.
3.6.
MODBUS
22
3.4.1.
Descripcin
22
3.4.2.
Seguridad
22
3.4.3.
Recomendaciones de seguridad
23
DNP3
23
3.5.1.
Descripcin
23
3.5.2.
Seguridad
24
3.5.3.
Recomendaciones de seguridad
25
Profibus
26
3.6.1.
Descripcin
26
3.6.2.
Seguridad
27
3.6.3.
Recomendaciones de seguridad
28
3.7.
3.8.
3.9.
3.10.
Profinet
28
3.7.1.
Descripcin
28
3.7.2.
Seguridad
28
3.7.3.
Recomendaciones de seguridad
29
Powerlink Ethernet
30
3.8.1.
Descripcin
30
3.8.2.
Seguridad
31
3.8.3.
Recomendaciones de seguridad
32
OPC
32
3.9.1.
Descripcin
32
3.9.2.
Seguridad
32
3.9.3.
Recomendaciones de seguridad
32
EtherCAT
33
3.10.1.
Descripcin
33
3.10.2.
Seguridad
33
3.10.3.
Recomendaciones de seguridad
34
35
36
I.
36
II.
37
REFERENCIAS
39
INTRODUCCIN
http://www.marinakrotofil.com/p/home.html
1.1.
Cuando se disea una arquitectura de red, desde el punto de vista de la seguridad, siempre
se recomienda establecer un modelo con segmentos de red diferenciadas. Separando las
redes en segmentos con distintas funciones y objetivos es posible aplicar una mayor
granularidad en las medidas de seguridad y evitar flujos de informacin innecesaria.
Siguiendo esta recomendacin el segmento de red de Sistemas de Control Industrial (SCI)
debe separarse del segmento de red corporativa, puesto que la naturaleza del trfico de las
distintas reas est perfectamente diferenciado. En la zona de red corporativa son necesarios
servicios como acceso a Internet, correo electrnico, FTP, etc., que suponen un riesgo para
la zona de red de SCI.
As, un apropiado diseo con zonas diferenciadas y con mecanismos de control de trfico
entre los distintos segmentos debe ser siempre el primer paso en la implementacin segura
de la arquitectura de red.
Por lo tanto, es recomendable establecer distintos niveles en la arquitectura de red como
primer paso para la planificacin de una infraestructura SCI, identificando cada segmento
segn su cometido en la plataforma.
La arquitectura SCI propuesta por el estndar de la International Society of Automation(ISA)
[1] en su norma ISA-95 sobre integracin entre sistemas empresariales y de control, es un
ejemplo de esta separacin por niveles. En este estndar se propone un modelo denominado
Purdue Enterprise Reference Architecture, que establece 5 niveles lgicos bajo los cuales se
agruparn en segmentos de red elementos de la arquitectura con funciones diferenciadas, tal
y como se puede ver en la Ilustracin 2. Esta propuesta de segmentacin facilita el diseo de
estrategias de seguridad adoptando medidas especficas a cada nivel y estableciendo
mecanismos seguros para el flujo de informacin entre ellos.
2.1.
Partiendo pues de un modelo de arquitectura de red separada por zonas, se debe dividir la
red en el nmero de segmentos de red necesarios para poder diferenciar y dotar de las
medidas de seguridad y control de trfico apropiados para cada uno de ellos. Esta separacin
es un concepto efectivo y esencial en la planificacin de cualquier arquitectura de red e
igualmente aplicable en Sistemas de Control Industrial. Este tipo de diseo, unido a controles
de flujo de datos adecuados entre los dominios definidos, minimizar el dao producido por el
posible compromiso de un dispositivo de un dominio determinado.
2.2.
SEGURIDAD DE RED
Este objetivo puede lograrse incorporando soluciones habituales diseadas para la divisin y
proteccin de segmentos de red, donde se tendrn en cuenta:
Las recomendaciones generales para las reglas de cortafuegos y de otros servicios pueden consultarse en el
Anexo I
2
10
2.3.
11
2.4.
Una adecuada gestin de privilegios basados en roles (RBAC)3 es una medida que aporta
seguridad en el aspecto de las restricciones relativas a cada perfil. Por ello, crear distintos
perfiles de usuario diferenciados y asignar un rol operativo a cada uno, dependiendo de sus
funciones, resultar un complemento interesante. Aadir medidas adicionales como mensajes
de advertencia que ayuden a identificar el servicio al que se accede en previsin de posibles
errores no intencionados.
2.5.
ACCESO REMOTO
2.6.
DISPONIBILIDAD
2.7.
Todos los elementos que conforman la seguridad de la infraestructura han de tener una
monitorizacin y seguimiento peridico para determinar necesidades de parcheado,
actualizaciones y otros problemas derivados de la aparicin de vulnerabilidades o defectos
que puedan detectarse en el periodo de funcionamiento.
2.8.
3
4
5
http://en.wikipedia.org/wiki/Role-based_access_control#RBAC_and_employees.27_responsibilities_alignment
http://es.wikipedia.org/wiki/Calidad_de_servicio
http://es.wikipedia.org/wiki/Internet_Group_Management_Protocol
12
13
3
3.1.
PROTOCOLOS A ANALIZAR
3.2.
A pesar de que el modelo OSI de 7 capas de la ISO goza de gran popularidad, en este
documento, a fin de simplificar el anlisis y la comparativa, se va a utilizar el modelo TCP/IP
de nicamente 4 capas.
Estas son:
14
15
3.3.
3.3.1.
Common Industrial Protocol (CIP) es un protocolo creado por la compaa ODVA6 para la
automatizacin de procesos industriales. CIP engloba un conjunto de servicios y mensajes de
control, seguridad, sincronizacin, configuracin, informacin, etc., los cuales pueden
integrarse en redes Ethernet y en Internet. CIP cuenta con varias adaptaciones, proporcionado
intercomunicacin e integracin a distintos tipos de redes. Estas son:
La integracin del modelo OSI con las diferentes familias de este protocolo, as como sus
niveles de equivalencia se puede ver en la Ilustracin 6.
https://www.odva.org/
16
3.3.1.1.
CIP es un protocolo que sigue un modelo de objetos. Cada objeto est formado por atributos
(datos), servicios (comandos), conexiones y comportamiento (relacin entre los datos y los
servicios). CIP cuenta con un extenso nmero de objetos para cubrir las comunicaciones y
funciones tpicas con elementos comunes en procesos de automatizacin, como dispositivos
entrada/salida analgicos y digitales, HMI, controles de movimiento, etc. Para asegurar la
intercomunicacin, un mismo objeto CIP implementado en distintos dispositivos se comporta
de forma idntica, constituyendo lo que se denomina un perfil de dispositivo. As, cualquier
dispositivo que adopte un perfil, responder de igual forma a los mismos comandos y
mantendr el mismo comportamiento de red que otro dispositivo con el mismo perfil.
3.3.1.2.
Mensajes CIP
17
De este modo, podemos discernir dos tipos de mensajes que se identifican con cada
arquitectura:
18
3.3.2.
3.3.2.1.
Seguridad
Recomendaciones de seguridad
3.3.3.
3.3.3.1.
Ethernet/IP fue introducido en 2001 y es uno de los protocolos que implementan CIP ms
extendidos, probados y completos en la automatizacin de industria manufacturera.
Ethernet/IP es pues, la adaptacin de CIP al modelo de red Ethernet el cual va unido
inherentemente a TCP/IP. Por tanto, Ethernet/IP hace uso de la pila TCP/IP para todas las
tareas de transporte y red, adaptando CIP para la capa de aplicacin, como se puede ver en
la Ilustracin 9.
http://es.wikipedia.org/wiki/Bus_CAN
http://es.wikipedia.org/wiki/RG-6
9
http://es.wikipedia.org/wiki/Cable_cinta
10
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
7
8
19
Ethernet/IP como protocolo CIP, define dos mtodos de conexin para su comunicacin
TCP/IP: Mensajes explcitos, usando TCP e implcito (de entrada/salida) usando UDP. Los
mensajes explcitos siguen el patrn de conexin cliente-servidor o peticin-respuesta. Entre
ellos estn los mensajes entre los PLC y los HMI, mensajes de diagnstico, y transferencia
de ficheros. El puerto utilizado es el 44818 TCP.
Los mensajes implcitos son aquellos crticos y se usan para comunicaciones en tiempo real,
como la transmisin de datos y generalmente operan con direcciones multicast por eficiencia.
De este modo un mensaje cuyo destino son distintos dispositivos solo ha de mandarse una
vez. Se transmiten usando el puerto UDP 2222. La Ilustracin 10 muestra este tipo de
comunicacin.
20
3.3.3.2.
Seguridad
Recomendaciones de seguridad
Al ser Ethernet/IP, un protocolo basado en Ethernet que utiliza UDP e IGMP, es necesario
proporcionar al permetro de la red Ethernet/IP de todos los mecanismos de seguridad
basados en Ethernet e IP. Tambin se recomienda la monitorizacin pasiva de la red a fin de
asegurar que el trfico Ethernet/IP slo se utiliza en equipos explcitamente identificados y no
proviene del exterior de la red.
3.3.4.
Seguridad CIP
A pesar de que CIP utiliza un modelo de objetos bien definido, no define ningn mecanismo
ni implcito ni explcito de seguridad. Adems dispone de Objetos Obligatorios para la
identificacin de los dispositivos, lo que puede facilitar el descubrimiento de los equipos de la
red, proporcionando objetivos a los atacantes. Como tambin dispone de Objetos de
Aplicacin comunes para el intercambio de informacin entre dispositivos, un intruso es capaz
de manipular gran variedad de dispositivos industriales manipulando y enviando ese tipo de
objetos. Las caractersticas de algunos mensajes de CIP (tiempo real, mensajes multicast)
son adems incompatibles con el cifrado de las comunicaciones, por lo que CIP no incorpora
mecanismos que lo permitan.
21
3.4.
3.4.1.
MODBUS
Descripcin
Modbus es uno de los protocolos de control industrial ms veteranos. Fue introducido en 1979
utilizando comunicaciones serie para interaccionar con PLCs. En la dcada de los 90 tuvo un
gran crecimiento y con objeto de lograr una mayor integracin con sistemas modernos
aparece en 1999 la versin para redes TCP/IP, Modbus/TCP. Este paso consolid a Modbus
como uno de los protocolos ms utilizados en control industrial. Hoy en da es ampliamente
utilizado en un amplio espectro de industrias, incluyendo infraestructuras crticas. Modbus es
un protocolo de comunicaciones industriales que se sita en la capa de aplicacin,
permitiendo por ello utilizar diferentes soportes fsicos para el transporte. Proporciona
comunicacin en modo cliente/servidor entre diferentes equipos conectados a travs de
diferentes tecnologas de capas inferiores entre las que se incluye, pero no se limita, la capa
de protocolos de TCP/IP.
Se podra decir entonces que existen dos tipos de implementaciones de Modbus:
Puesto que el protocolo Modbus es comn para todas las implementaciones, las medidas de
seguridad que se implementen en capa 7 sern independientes de las que se aseguren en
capas inferiores.
3.4.2.
Seguridad
Las implementaciones de Modbus serie, utilizan tanto RS232 y RS485, que son protocolos de
comunicacin de capa fsica. Estos protocolos, por definicin, se encargan de transmitir bits
de una estacin a otra y definen las condiciones en las que un bit se entiende como un bit. No
tiene sentido hablar de seguridad en esta capa, pues son funcionalidades que se desarrollan
en capas superiores. Por encima del acceso fsico al medio, se ubicaran los protocolos de
nivel de enlace, HDLC y Ethernet segn la implementacin (serie o TCP respectivamente).
Modbus no implementa ninguna caracterstica de seguridad en este nivel.
Respecto a la seguridad ofrecida por la capa de aplicacin Modbus fue diseado para su uso
en entornos muy controlados y no incluye ningn mecanismo de seguridad en esta capa.
Carece por tanto de autenticacin, siendo nicamente necesario para la sesin de Modbus
una direccin y un cdigo de funcin que sean vlidos, informacin fcilmente conseguible a
travs de internet y un sniffer de red. Tampoco permite cifrado de la informacin. Estas
11
http://es.wikipedia.org/wiki/High-Level_Data_Link_Control
22
funcionalidades no fueron aadidas con la posibilidad de usar la pila TCP/IP como protocolos
de capas inferiores. Es posible aplicar medidas genricas de la pila TCP/IP (IDS,
cortafuegos), pero nicamente a las implementaciones basadas en Ethernet y en ningn
caso a aquellas basadas en Bus Serie.
Adems, en las implementaciones serie los comandos se emiten mediante broadcast, lo que
hace que todos los elementos conectados puedan ser afectados por un nico ataque de
Denegacin de Servicio.
Todas estas carencias se ven magnificadas por el hecho de que Modbus sea un protocolo
diseado para la programacin de los elementos de control como RTU o PLC, por lo que es
posible la inyeccin de cdigo malicioso a esos elementos.
3.4.3.
Recomendaciones de seguridad
3.5.
3.5.1.
DNP3
Descripcin
12
23
3.5.2.
Seguridad
24
Este modo de operacin puede suponer retraso y sobrecarga de la red, por lo que se puede
configurar la operacin en modo agresivo, con el cual la peticin y la respuesta del
desafo se envan de forma conjunta.
3.5.3.
Recomendaciones de seguridad
25
TLS. Actualmente hay fabricantes como PJM13 que proponen este tipo de despliegues [5],
como se puede ver en la Ilustracin 12.
3.6.
3.6.1.
PROFIBUS
Descripcin
Profibus (del ingls PROcess FIeld BUS) es un estndar de comunicacin a travs de Fieldbus
promovido en 1989 por el departamento alemn de educacin e investigacin y utilizado por
Siemens. Se basa en comunicaciones serie con soporte sobre cable (RS-485, MBP) o sobre
fibra ptica.
Actualmente tiene dos variantes, reflejadas en la Ilustracin 13: Profibus DP (perifricos
descentralizados) que se utiliza para la operacin de sensores y actuadores a travs de un
controlador centralizado y Profibus PA (Automatizacin de Procesos) utilizado para la
monitorizacin de equipos de medida a travs de un sistema de control del proceso.
http://www.pjm.com/
La lista completa de las funciones de aplicacin de DNP3 se puede consultar en [7]. Ntese que en la
referencia la notacin es hexadecimal mientras que en el texto se utiliza notacin decimal.
13
14
26
3.6.2.
Seguridad
Profibus es un protocolo que opera en las capas de aplicacin, enlace y fsica. La capa de
enlace de este protocolo utiliza FDL (Field bus Data Link) como mecanismo de gestin de
acceso al medio. Funciona con un mtodo de acceso hbrido que combina las tecnologas de
maestro-esclavo con el paso de un testigo que es el que marca quien puede iniciar la
comunicacin y ocupar el bus. Estas medidas permiten que los dispositivos no se comuniquen
a la vez, pero no constituyen ningn mecanismo de seguridad y podran ser susceptibles a
ataques de inyeccin de trfico o denegacin de servicio.
En capa de aplicacin, existen tres niveles de utilizacin DP-V0, para intercambios de datos
peridicos, DP-V1 para comunicaciones no peridicas y DP-V2 para comunicaciones
asncronas a travs de mensajes de broadcast. De la documentacin examinada no es posible
inferir que Profibus aada ninguna capa de seguridad a las comunicaciones en esta capa.
Hay parte de los servicios ofrecidos por Profibus que pueden utilizar TCP/IP como protocolo
de transporte, pero nicamente durante una fase inicial de asignacin de dispositivos. En
estos servicios sera posible aadir elementos de seguridad IT, siempre y cuando no
perjudiquen la operativa del sistema.
27
3.6.3.
Recomendaciones de seguridad
Al igual que con otros protocolos de la familia Fieldbus, la ausencia de autenticacin y la falta
de seguridad del protocolo exigen el aislamiento del bus del resto de componentes de la red.
La seguridad perimetral debera ser muy severa para evitar cualquier trfico no autorizado o
sospechoso.
3.7.
3.7.1.
PROFINET
Descripcin
Profinet es un estndar basado en Profibus que adopta como interfaz fsico de conexin
Ethernet en lugar de RS485, y un sistema de bis basado en pase de token. Ofrece para la
transmisin de datos la funcionalidad completa de TCP/IP, lo que le proporciona aplicaciones
inalmbricas y alta velocidad de transferencia. Los equipos que utilizan Profinet estn
orientados a la fiabilidad y a la comunicacin en tiempo real, junto con la usabilidad. En la
Ilustracin 14 es posible ver la arquitectura de Profinet.
3.7.2.
Seguridad
28
fiabilidad operacional, as como la robustez de los equipos ante altos volmenes de trfico
puntuales. En el documento PROFINET Security Guideline [6] se realizan recomendaciones
para prevenir los posibles ataques a estos sistemas, donde se incluyen recomendaciones
tradicionales del mundo IT, como la segmentacin de las redes mediante VLAN o el
establecimiento de DMZ, como se puede ver en la Ilustracin 15siguie.
3.7.3.
Recomendaciones de seguridad
Al igual que con otros protocolos creados originalmente para comunicacin a travs de
Fieldbus15 la ausencia de autenticacin y la falta de seguridad del protocolo exigen el
aislamiento del resto de la red. Adicionalmente, el uso de mtodos IT para autenticar los
componentes de la red, junto con el cifrado de las comunicaciones de la misma es una buena
prctica. Por ltimo, la seguridad perimetral debera ser muy estricta para evitar cualquier
trfico no autorizado o sospechoso.
Recordemos que Profinet es una adaptacin de Profibus al protocolo Ethernet, por lo que la capa de
aplicacin se pens originalmente para Fieldbus.
15
29
3.8.
3.8.1.
POWERLINK ETHERNET
Descripcin
Powerlink sobre Ethernet [7] es un perfil de comunicacin para Ethernet en Tiempo Real.
Extiende Ethernet de acuerdo al estndar IEEE 802.3 con mecanismos para transmitir
informacin con sincronizacin precisa e intervalos predecibles, con una arquitectura que se
puede ver en la Ilustracin 16. La especificacin del protocolo [8] se puede descargar desde
la pgina web del Grupo de Estandarizacin de Powerlink Ethernet16.
Porwerlink proporciona mecanismos para conseguir:
1. Transmisin de aquella informacin para la que el tiempo es crtico en ciclos
asncronos. El intercambio de informacin se basa en el mtodo de
publicar/suscripcin.
2. Sincronizacin de los nodos de la red con gran precisin
3. Transmitir la informacin para la que el tiempo no es tan crtico bajo demanda. La
comunicacin asncrona puede utilizar protocolos de la pila TCP/IP o de capas
superiores como HTTP, FTP
16
http://www.ethernet-powerlink.org/
30
Se maneja el trfico de la red de forma que se dedican intervalos de tiempo para las
transmisiones sncronas y las asncronas, a la vez que se asegura que slo los equipos de la
red acceden al medio de transmisin. De esta forma se asegura que la informacin transmitida
de forma asncrona no interfiere con la sncrona y se mantienen los intervalos de
comunicacin. Este mecanismo, llamado Slot Communication Network Management (SCNM)
es controlado por un equipo de la red, el Nodo Gestor (MN). El resto de nodos recibe el nombre
de Nodos Controlados (CN). Los CN slo pueden utilizar intervalos de transmisin asignados
por el MN. Todos los nodos de la red se deben configurar en el MN y slo se permite un MN
dentro de la red. Adems nicamente el MN puede mandar mensajes de forma independiente,
mientras que los CN nicamente envan mensajes cuando el MN se los pide. Los CN envan
la informacin solicitada por el MN en forma de broadcast, por lo que puede ser escuchada
en toda la red. La siguiente ilustracin muestra este proceso.
3.8.2.
Seguridad
31
3.8.3.
Recomendaciones de seguridad
La sensibilidad al retraso del SCNM requiere que Powerlink Ethernet se despliegue aislado
de cualquier otra red basada en Ethernet. La seguridad perimetral debe ser por tanto muy
estricta para mantener aislado este protocolo del resto de la red y prevenir trfico malicioso.
3.9.
3.9.1.
OPC
Descripcin
3.9.2.
Seguridad
El uso de DCOM y RCP hacen de OPC muy susceptible a ataques y adems puede verse
afectado por todas las vulnerabilidades utilizadas en OLE. Adems OPC se ejecuta en
sistemas Windows nicamente, por lo que tambin puede verse afectado por todas las
vulnerabilidades que afectan a ese Sistema Operativo.
Debido a la dificultar inherente de aplicar parches en sistemas de control industrial, muchas
de las vulnerabilidades ya descubiertas y para las que hay parches siguen siendo explotables
en las redes de control industrial. OPC-UA si dispone de un modelo de seguridad, del que se
puede encontrar un libro blanco [9], que aporta seguridad a la arquitectura, por lo que es
recomendable el despliegue de OPC-UA en lugar de OPC clsico.
3.9.3.
Recomendaciones de seguridad
32
3.10.
3.10.1.
ETHERCAT
Descripcin
3.10.2.
Seguridad
17
18
http://es.wikipedia.org/wiki/Bus_de_campo
http://es.wikipedia.org/wiki/Jitter
33
3.10.3.
Recomendaciones de seguridad
Como ya se ha comentado, EtherCAT debe desplegarse aislado del resto de redes Ethernet.
Tambin es recomendable realizar una monitorizacin pasiva de la red a fin de asegurar la
integridad de la misma, comprobando que el trfico EtherCAT se origina nicamente de
aquellos dispositivos explcitamente autorizados
34
PROTOCOLO
CIFRADO
AUTENTICACION
NIVEL IP / TRANSPORTE
DeviceNet
NO
NO
Protocolo propietario
DeviceNetTM
ControlNet
NO
NO
Protocolo propietario
ControlNetTM
NIVEL APLICACIN
SEGURIDAD Y RECOMENDACIONES
Componet
NO
NO
Protocolo propietario
ComponetTM
Ethernet/IP
NO
NO
TCP/IP
Modbus
Serie
NO
NO
NO APLICA
(transmisin serie)
Modbus
TCP
NO
NO
TCP/IP
DNP3
SOLO
DNP
Secure
SOLO DNP
Secure
DNP Secure
DNP Secure
Profibus
NO
NO
NO APLICA
(transmisin serie)
Profinet
NO
NO
TCP/IP UDP/IP
Powerlink Ethernet
NO
NO
No incorpora medidas
propias
OPC
OPC UA
OPC UA
Base TCP/IP
OPC UA
OPC UA
EtherCAT
NO
NO
No incorpora medidas
propias
MODBUS
II.
Como aadido a las reglas generales descritas en el apartado anterior, se proponen las
siguientes reglas de cortafuegos genricas segn el servicio o protocolo:
SERVICIO
RECOMENDACIN
DNS
HTTP
Hacer uso de listas blancas (filtrado IP) para los accesos web a
servicios en la red de control o fsica.
Control de acceso tanto a orgenes como destinos
Implementacin de autorizacin a nivel aplicacin
Restringir el nmero de tecnologas soportadas para disminuir la
superficie de vulnerabilidades
Registrar y monitorizar tanto el uso como los intentos o accesos al
servicio
FTP Y TFTP
TELNET
DHCP
37
SSH
SOAP
SOAP (Simple Object Acess Protocol) utiliza una sintaxis XML para
intercambiar mensajes. Es un mecanismo sin control de estado y por ello
bastante vulnerable a falsificacin e interceptacin. En este sentido reglas
de inspeccin de trfico a nivel de aplicacin son aconsejables para
controlar el contenido de los mensajes.
SMTP
SNMP
DCOM
38
REFERENCIAS
39