Seguridad en Redes y VPN Flashcards

1
Q

¿Que es un cortafuegos (firewall)?

A

Trabaja en un nivel del protocolo OSI, para filtrar el tráfico que pasa por ese nivel.

  • Filtrado de paquetes. Nivel de red, IP’s y puertos
  • Circuit level Gateway. Nivel de Sesion. TCP
  • Application level Gateway o Proxy. Nivel de aplicación. HTTP
  • Statefull inspection
  • Next generation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es ‘Packet filter’?

A

Firewall a Nivel de red. IP’s y puertos

Tiene tres patitas: Entrada/salida al exterior y hacia el interior.
Contiene una serie de reglas de entrada y salida relativas a IP’s y puertos.

El filtrado de paquetes es el proceso por el cual un cortafuegos permite el paso o el bloqueo de paquetes de datos en una interfaz de red en función de las direcciones de origen y destino, los puertos o los protocolos. El filtro de paquetes examina el encabezado de cada paquete IP en función de un conjunto de reglas y decide si lo impide (descarta) o lo permite (acepta).

iptables en linux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es ‘Circuit-level Gateway’?

A

Firewall a Nivel de Sesion. TCP

Un Circuit-level Gateway es un tipo de cortafuegos que valida las sesiones TCP o UDP en la capa 5 del modelo OSI antes de permitir el paso del tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es ‘Application Level Gateway’ o Proxy ?

A

Firewall a Nivel de Applicacion. HTTP

Application Level Gateway, también conocida como puerta de enlace a nivel de aplicación (ALG), funciona como un proxy de firewall fundamental para la seguridad de la red. Su capacidad de filtrado garantiza que solo se transmitan determinados datos de aplicaciones de red, lo que tiene un impacto en la seguridad de protocolos como FTP, Telnet, RTSP y BitTorrent.

Entrada: Proxy Inverso –> Reparte el tráfico ‘de puertas para dentro’ en función de la url que nos entra.

Ciente1 http://ruinosa.com/nominas/….
Cliente2 http://ruinosa.com/intranet/….

por ejemplo con Nginx repartimos el tráfico

/nominas –> IP privada1 … java, jbos, weblogic
/intranet –> IP privada2… .net, IIS + asp.net

Salida: Proxy web –> Los usuarios de una empresa salen a internet por aquí

Aplicaciones comerciales:
Squid
Nginx
Varnish
HAProxy
Apache Mod_proxy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es ‘Stateful Inspection’?

A

Firewall a Nivel de Applicacion.

Es capaz de hacer una lectura más avanzada de las peticiones que nos llegan. Pe.: si ya te has conectado una primera vez es capaz de identificarlo y tomar la acción pertinente.

iptables con el módulo Conntrack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué son los ‘Next Generation’ firewalls?

A

Un firewall de nueva generación (NGFW) es un dispositivo de seguridad que procesa el tráfico de red y aplica reglas para bloquear tráfico potencialmente peligroso. Los NGFW evolucionan y amplían las capacidades de los firewalls tradicionales Realizan las mismas funciones que los firewalls, pero de forma más potente y con funciones adicionales.

Firewalls más especializados

IPS –>
WAF –> Web Application Firewall
UTM –> Unified Threat Management. Centraliza la solucion/es para distintos tipos de amenazas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es OWASP?

A

Fundación OWASP: publica top 10 de los ataques más importantes del momento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es un IDS?

A

Intrusion Detection System. Monitorizan redes o sistemas para detectar e informar actividades o accesos no autorizados.

Son PASIVOS –> detectan + generan alertas . Al contrario que IPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es un IPS?

A

Intrusion Prevention System: Monitorizan redes o sistemas para detectar en intentan impedir actividades o accesos no autorizados.

Son ACTIVOS –> detectan + bloquean la intrusión. Al contrario que IDS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Tipos de IDS

A
  • NIDS: Network IDS. Detectores de intrusiones en red
  • HIDS: Host IDS. Detectores de intrusiones en host
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Tipos de IPS

A
  • NIPS: Network IPS. Monitorea redes
  • WIPS: Wireless IPS. Monitorera wireless netwok
  • NBA: Network behavio analysis. Monitorea comportamiento.
  • HIPS: Host IPS. Monitorea host
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es SIEM?

A

Security Information and Event Management. Gestión de eventos y seguridad.

Recopila información de multiples origenes y aplica técnicas de inteligencia (humana) para su explotación

Se necesita filtrar la información de todas esas fuentes y establecer una CORRELACIÓN que nos de un sentido a esa iformación. A partir de ahí, por ejemplo, podemos crear alertas de seguridad.

Comerciales:
QRadar
ELK
OSSIM
Gloria(CCN) –> Gestor de logs. Basado en un SIEM pero no lo es….
Monica(CCN)

NOTA: NGSIEM -> Next Generation SIEM. Ojo con los cabroncetes!!!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es un Honeyport?

A

Sistema separado de la red real configurado con vulnerabilidades ‘evidentes’ con el objetivo de atraer y estudiar a los diferentes atacantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es DMZ?

A

Demilitarize Zone. Sreened Subnet. Red interior ‘desconectada’. Es una rede intermedia donde se pueden tener servicios alojados pero que separa la red interna de internet.

NOTA: Servicios tipicos alojados en la DMZ

  • MTA (correo electrónico)
  • Servidor DNS
  • Servidor Web
  • Servidor de VPN
  • Proxy Inverso
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Ques es un MAC?

A

Message Authentication Code

Tipos de MAC:
* PMAC
* UMAC-VMAC
* Poly1305 (ChaCha20)
* HMAC (Basada en hash)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Ques es un HMAC?

A

Es un tipo de MAC, que está basado en hash. Funciona de la siguiente manera

E —-> ducumento + codigo MAC —> R

  1. Hash(Documento/mensaje) –> residuo
  2. Cifrar(Residuo con clave K) –> firma

NOTA: Tanto emisor como receptor tienen que tener la misma clave. La habrán intercambiado de manera segura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es una VPN?

A

Virtual Private Net (Red Privada Virtual)

  • Técnica para extender una LAN a través de una red pública
  • Reducción de costes (no hay que contratar líneas dedicadas)
  • Nos debe ofrecer mecanismo de autenticación, integridad y confidencialidad
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Escenarios en VPN

A
  • De acceso remoto (integración del equipo de un
    empleado en el organismo)
  • De sitio a sitio (integración de sedes de un
    organismo)
  • De equipo a equipo
19
Q

Lista de protocolos VPN según los niveles de red

A
  1. Nivel de aplicación:
    • SSH
  2. Nivel de transporte
    • SSL/TLS (Ej. OpenVPN)
  3. Nivel de red
    • IPSec (AH, ESP e IKE). Con seguridad
  4. Nivel de enlace
    • PPTP - Point to Point Tunneling Protocol (utiliza GRE para crear el túnel). Sin seguridad
    • MPPE - Microsoft Point to Point Encryption. Mejora sobre PPTP con encriptación
    • L2TP (se puede combinar con IPSec para el cifrado). Sin seguridad
    • L2F (no cifrado). Sin seguridad
    • MACsec. Con seguridad

NOTA: Los protocolos a nivel de enlace que no proporcionan seguridad suelen ir con IPSec en la capa superior para garantizar la seuguridad. Lo típico L2TP haciendo uso de IPSec

20
Q

Sistemas de autenticacion en una VPN

A
  1. Sistemas de autenticación típicos de PPP:
    • PAP (usuario + password sin más). Malo muy malo
    • CHAP (reto entre cliente y servidor)
    • EAP (Extensible -> TLS, PEAP, …). Más moderno.
  2. Implementaciones de sistemas AAA:
    (Authentication, Authorization, Accounting)
    • RADIUS
    • TACACS
    • DIAMETER
21
Q

Familia IPSec

A
  1. AH. Authentication Header
  2. ESP. Encapsulating Security Payload
  3. IKE. Internet Key Exchange

NOTA: En IPSEc tanto en AH como ESP usamos IKE.

22
Q

Funcionamiento de IKE

A

IKE (intercambio de opciones criptográficas entre pares) . Establece los Security Association (SA) en cada dirección de la comunicación.

Emplea un intercambio secreto de claves de tipo Diffie-Hellman para establecer el secreto compartido de la sesión y para la autenticación funciona tanto con certificados x509 como una pre-shared key.

SA –> Solo en una dirección. Cada extremo tiene que tener su propia SA.

23
Q

Funcionamiento de AH

A

En IPSEc tanto en AH como ESP usamos IKE.

  • Security Parameter Index: Identifica el indice de la tabla donde se encuentra la SA (Security Asociation)
  • Secuence Number
  • ICV - Integrity Check Value -> HMAC

No aseguramos confidencialidad, solo integridad

24
Q

Funcionamiento de ESP

A

En IPSEc tanto en AH como ESP usamos IKE.

  • Security Parameter Index: Identifica el indice de la tabla donde se encuentra la SA (Security Asociation)
  • Secuence Number
  • PayLoad DATA -> 3DES/AES
  • Authentication DATA –> HMAC

Aseguramos confidencialidad, autenticidad e integridad

SIEMPRE CIFRADO

25
Q

Modos transporte y tunel del AH y ESP

A
26
Q

Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra:

a) PPTP/MPPE

b) IPSec

c) L2TP/IPSec

d) KSEC1.1

A

d) KSEC1.1

27
Q

Desde su equipo en la subred de PCs de Usuarios del Modelo B y como administrador de los equipos del resto de subredes, necesita conectarse mediante SSH y SCP. ¿Qué puerto o puertos estándares deberían tener abiertos en el firewall para realizar esta labor?

a) Puerto 21 para SSH y 22 para SCP.

b) Puerto 22 para SSH y 21 para SCP.

c) - Puerto 21 tanto para SSH como SCP.

d) Puerto 22 tanto para SSH como SCP.

A

d) Puerto 22 tanto para SSH como SCP.

28
Q

En relación con las VPN de nivel de enlace, ¿cuál de los siguientes protocolos NO se utiliza para la implementacion de dicha VPN?

a) PPTP (Point-to-Point Tunneling Protocol).

b) L2F (Layer Two Forwarding).

c) L2TP (Layer Two Tunneling Protocol).

d) P2TP (Point two Tunneling Protocol).

A

d) P2TP (Point two Tunneling Protocol).

29
Q

En el clúster de Firewalls del modelo B se quiere implementar un módulo de seguridad para filtrar y monitorear el tráfico HTTP desde Internet a nuestros servidores WEB. ¿Cuál de los siguientes módulos debe implementarse para cumplir esta función?

a) WAT - Web Administration Tool

b) WAF - Web Application Firewall

c) VEN - Virtual Firewall Network

d) WFL7 - Web Firewall Layer 7

A

b) WAF - Web Application Firewall

30
Q

Muchas de las comunicaciones se van a realizar mediante conexiones ssh y tiene que solicitar las reglas de firewall al equipo de comunicaciones. ¿Cuál es el puerto que debe solicitar?

a) 21

b) 63

c) 69

d) 22

A

d) 22

31
Q

De entre las siguientes afirmaciones relacionadas con el uso de cortafuegos, seleccione la afirmación correcta

a) Los cortafuegos de tipo stateless guardan información de las sesiones a las que pertenecen los paquetes.

b) Un cortafuegos DPI permite una inspección profunda del contenido completo del paquete.

c) Los cortafuegos de tipo stateful no guardan información de las sesiones a las que pertenecen los paquetes.

d) Los cortafuegos de próxima generación no incorporan funciones de NAT ni VPN para aligerar su carga.

A

Mirar pero el profe se da MUS. 97 de 2018

32
Q

¿Cuál de las sigulentes opciones es clerta con respecto a los protocolos IPSec, PPTP y OpenVPN?

a) IPSec utiiza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves (IKE).

b) El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP y L2TP.

c) El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un esfuerzo elevado para su configuracion.

d) Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.

A

b) El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP y L2TP.

33
Q

¿Cuál de las siguientes afirmaciones es correcta?

a) L2TP serefiere a Layer 2 Tunneling Protocol.

b) IKEv? se refiere a Internet Key Extended Protocol Version 2.

c) ESP serefiere a a Enhanced Securily Payload.

d) SSTP se refiere a Secure System Transport Protocol.

A

3 - 2018 Mirar, el profe se da MUS

34
Q
A
35
Q

Utilidad de un PROXY INVERSO (reverse proxy)

A

Función: Gateway de servicios

Repartir el tráfico entrante de los distintos servicios (http y/o tcp) hacia host internos.

Productos: Nginx, Squid, Varnish, Apache+mod_proxy, HA-Proxy

36
Q

Diferencia entre IDS y un IPS

A

IDS –> Detecta e informa (pasivo)

IPS –> Detecta y bloquea (activo)

37
Q

Tipos de VPN

A

a) Acceso Remoto (entre PC Empleado y terminador VPN)

b) Sitio a Sitio (Entre routers/terminadores VPN)

c) Equipo a Equipo ()

38
Q

Entre dos redes corporativas que queremos integrar, ¿Que tipo de VPN sería lo más correcto y entre quienes?

A

De sitio a sitio (entre reuters/terminadores de VPN)

39
Q

¿Qué productos conoce de tipo SIEM de la administración pública?

A

Gloria (OJO: La definición literal de Gloria es “Gestor de Logs”)

Monica (NOTA: es un NGSIEM de nueva generación)

40
Q

Nombre protocolos de VPN que operan a nivel de enlace

A

a) PPTP, L2TP, L2F (Inseguros)

b) Recomendado en la CCN-836 –> MACSec

41
Q

Modo de funcionamiento AH

A

a) Modo transporte (unicamente se añade la cabecera AH)

b) Modo tunel (se añade cabecera IP “nueva” porque “envolvemos”).
NOTA: Es algo así como tener una doble pila IP

42
Q

¿En qué consiste el esquema de autenticación CHAP y que producto lo gestiona?

A

a) Técnica del desafío mutuo (reto = cadena)

b) Ej.: RADIUS

43
Q

¿Cuál es el proposito del protocolo IKE?

A

Intercambiar de claves entre los participantes y establecer las SA

NOTA: Fase previa a usar ESP o AH (se basa en algoritmo DH)

44
Q

En IPSec-AH, ¿Con qué algoritmo se genera el “código de integridad” o ICV?

A

HMAC