2.3. Amenazas a la seguridad de servidores

La seguridad de servidores es tan importante como la seguridad de la red debido a que los servidores usualmente contienen una gran cantidad de información vital de la organización. Si un servidor está comprometido, todos sus contenidos pueden estar disponibles para que un pirata los manipule o robe a su gusto. Las siguientes secciones detallan algunos de los problemas más importantes.

2.3.1. Servicios inutilizados y puertos abiertos

Una instalación completa de Red Hat Enterprise Linux contiene más de 1000 aplicaciones y bibliotecas de paquetes. Sin embargo, la mayoría de los administradores de servidores optan por no instalar todos los paquetes de la distribución, prefiriendo más bien hacer una instalación base de paquetes, incluyendo varias aplicaciones de servidor.

Es muy común entre los administradores de sistemas realizar una instalación del sistema operativo sin prestar atención a qué programas están siendo realmente instalados. Esto puede ser problemático puesto que se pueden instalar servicios innecesarios, configurados con sus valores por defecto y, posiblemente activados por defecto. Esto puede causar que servicios no deseados, tales como Telnet, DHCP, o DNS, se ejecuten en un servidor o estación de trabajo sin que el administrador se entere, lo cual en consecuencia puede causar tráfico indeseado al servidor, o más aún, un camino de entrada potencial para los piratas. Consulte el Capítulo 5 para más información sobre cómo cerrar puertos y desactivar servicios inutilizados.

2.3.2. Servicios sin sus parches

La mayoría de las aplicaciones de servidores incluidas en la instalación por defecto, son piezas de software robustas y sólidas que ya han sido probadas. Estas han sido usadas en ambientes de producción por varios años y su código ha sido refinado en detalle y muchos de los errores han sido encontrados y reparados.

Sin embargo, no hay tal cosa como un software sin errores y siempre hay espacio para mejorar o refinarlo. Más aún, el nuevo software usualmente no es probado tan rigurosamente como uno se esperaría, debido a su reciente llegada al ambiente de producción o porque quizás no es tan popular como otras aplicaciones de servidores.

Los desarrolladores y administradores de sistemas a menudo encuentran fallas (bugs) en las aplicaciones de servidores y publican la información de la falla en sitios webs de seguimiento de errores y seguridad, tales como la lista de correo Bugtraq (http://www.securityfocus.com) o al sitio web del Equipo de Respuestas a Emergencias de Computación (Computer Emergency Response Team, CERT) (http://www.cert.org). Aún cuando estos mecanismos constituyen una forma efectiva de alertar a la comunidad sobre vulnerabilidades de seguridad, depende de los administradores de sistemas el aplicar los parches de sistemas a tiempo. Esto es particularmente cierto puesto que los crackers tienen acceso a las mismas fuentes e intentarán utilizar esta información para violar sistemas que no hayan sido emparchados. Una buena administración de sistemas requiere vigilancia, seguimiento constante de errores y un mantenimiento de sistemas apropiado para asegurar un ambiente computacional seguro.

Consulte el Capítulo 3 para más información sobre cómo mantener el sistema actualizado.

2.3.3. Administración desatendida

Una de las amenazas más grandes a la seguridad de los servidores son los administradores distraídos que olvidan remendar sus sistemas. De acuerdo al Instituto de Seguridad y Administración de Sistemas de Redes (System Administration Network and Security Institute, SANS), la causa primaria de la vulnerabilidad de seguridad de los sistemas es «asignar personal poco entrenado para mantener la seguridad y no proporcionar ni el entrenamiento ni el tiempo para permitir que ejecuten su trabajo»[1] Esto aplica tanto a los administradores nuevos como a aquellos demasiado confiados o poco motivados.

Algunos administradores fallan en emparchar sus servidores y estaciones de trabajo, mientras que otros fallan en leer los mensajes del registro de eventos del kernel del sistema o tráfico de la red. Otro error común es dejar las contraseñas o llaves a servicios sin modificar. Por ejemplo, algunas bases de datos tienen contraseñas administrativas por defecto porque sus desarrolladores asumen que el administrador de sistemas cambiará estas contraseñas inmediátamente luego de la instalación. Si un administrador de bases de datos no cambia las contraseñas, hasta un cracker sin mucha experiencia puede utilizar una contraseña conocida por todo el mundo para ganar acceso con privilegios administrativos a la bases de datos. Estos son sólo unos ejemplos de como una administración descuidada puede llevar a servidores comprometidos.

2.3.4. Servicios intrínsecamente inseguros

Aún hasta la organización más atenta y vigilante puede ser victima de vulnerabilidades si los servicios de red que seleccionen son intrínsecamente inseguros. Por ejemplo, hay muchos servicios desarrollados bajo la suposición de que serían usados en una red confiable; sin embargo, esta supuesto falla tan pronto como el servicio se vuelve disponible sobre la Internet — la cual es por sí misma insegura.

Una categoría de servicios de red inseguros son aquellos que requieren nombres y contraseñas de usuario sin encriptar para la autenticación.Telnet y FTP son dos de estos servicios. Un software de huzmeo de paquetes que esté monitoreando el tráfico entre un usuario remoto y tal servicio, puede fácilmente robarse los nombres de usuario y contraseña.

Tales servicios pueden también ser presa fácil de lo que en términos de seguridad se conoce como un ataque de hombre en el medio. En este tipo de ataque, un pirata redirige el tráfico de la red a que apunte a su máquina en vez del servidor destino. Una vez que alguien abre una sesión remota con el servidor, la máquina del atacante actua como un conductor invisible, quedándose tranquilamente capturando la información entre el servicio remoto y el usuario inocente. De esta forma un pirata puede reunir contraseñas administrativas y datos sin que el servidor o el usuario se den cuenta.

Otro categoría de servicios inseguros incluye sistemas de archivos de red y servicios de información tales como NFS o NIS, los cuales son desarrollados específicamente para uso de LAN pero son, desafortunadamente, extendidos para incluir WANs (para los usuarios remotos). NFS por defecto, no tiene ningún tipo de autenticación o mecanismos de seguridad configurado para prevenir que un pirata monte un directorio compartido NFS y a partir de allí accesar cualquier cosa dentro de el. NIS también, tiene información vital que debe ser conocida por cada computador de la red, incluyendo contraseñas y permisos de archivos, dentro de una base de datos de texto plano ACSII o DBM (derivado de ASCII). Un cracker que gana acceso a esta base de datos puede tener acceso a todas las cuentas de usuarios en la red, incluyendo la cuenta del administrador.

Por defecto, Red Hat Enterprise Linux se despacha con estos servicios desactivados. Sin embargo, puesto que a menudo los administradores se ven forzados a usar estos servicios, es crítico que se lleve a cabo una configuración cuidadosa. Refiérase al Capítulo 5 para más información sobre cómo configurar los servicios de forma segura.

Notas

[1]

Fuente: http://www.sans.org/newlook/resources/errors.html