[HACK] Inseguridades en accesos externos a Intranets

Martin H Hoz-Salvador mhoz at citi.com.mx
Tue Jan 9 22:46:05 CET 2001


cualquis at eresmas.com wrote:
> 
> Esta proliferando el que las empresas permitan a sus empleados entrar a
> la intranet desde el P.C particular del empleado en su casa.

Algo similar está ocurriendo con la "conversión" de PCs de escritorio
por PCs portátiles. El empleado que requiere moverse de lugar constantemente,
tiene una portátil que la compañía le ha brindado, que utiliza para 
conectarse desde donde esté.

> Dejando al margen las horas extras de trabajo y tal que eso
> significa :-( , y dado que el P.C de casa no suele tener ni mucho menos
> las protecciones o limpieza de los de la empresa, estoy estudiando en

El detalle es que aún y cuando tenga protecciones similares a las de la
empresa, la PC "casera" o "viajera" está expuesta a un ambiente diferente
y mucho menos controlado, que los equipos de la empresa. Veamos:

> 1. Virus: el P.C particular puede estar contaminado por un virus,
> troyano o similar que ademas tendria visibilidad sobre la red interna
> de la empresa y sus maquinas, una vez establecida la conexion legal.
> Siempre se pueden poner antivirus, pero un buen troyano podria empezar
> a  probar accesos maquina por maquina.

Te la pongo peor: suponte que hay un nuevo virus que infecta tu PC
de tu casa, donde actualizas tu antivirus con una frecuencia X (frecuencia
mucho menor que con la que es actualizado el antivirus de la empresa,
dado que tu ancho de banda es menor). Suponte que no es detectado ese
virus y estableces una conexión cifrada (VPN) con tu empresa. Dependiendo
de la topología, el cifrado usando VPN puede hacer mas difícil detectar el
virus en la frontera de la red.

Otro punto. El hecho de "llevar" y "traer" información en portátiles (la
PC viajera), hace que el riesgo de contaminación (intencional o no)
por diskette sea mayor...Y digo intencional o no, porque alguien puede
intencionalmente infectar una máquina, para luego abusar de mecanismos
de confianza en la red interna (otra variante de un "insider").

> 2. Autentificacion (incluyendo el llamar a un numero telefonico
> gratuito de la empresa): se puede conseguir con usuario, password y
> demas de Radius y de acceso a la intranet, pero un KeyLoger o troyano

Eso no es problema si tienes asignado a tus modems un pool de IP's que
pertenecen a una subred diferente, y si aparte esa subred está detrás
de un firewall. Lamentablemente, esta arquitectura de firewalling es poco
usada, y rara vez se consideran a los modems como parte de las redes
no confiables...

> en el P.C puede hacerse con la password y darsela al atacante. Por

No solo eso... es tan fácil como que alguien te vea por encima del hombro
mientras tecleas tu password. :-P O tan fácil como que escribas la password
en un post-it y lo pongas en tu escritorio. Como el Chief Security Officer
de tu empresa no está vigilándote (es tu casa), no hay política que estés
"rompiendo" :-P

> cierto, ¿alguien conoce un detectador de keylogers?

No conozco ninguno. Por cierto, ¿qué keylogger han utilizado con buen éxito? 

 
> 3. Privacidad: puede conseguirse con una VPN entre casa y empresa (por
> ejemplo, con IPSec), pero si la autentificacion falla por lo dicho en
> 2, la VPN puede ser violentada tambien.  Podemos entonces usar
> certificado software en el P.C, pero un troyano podría extraerlo y
> llevarlo a otro P.C

No solo por un troyano. Recordemos que los usuarios pueden ser
también malintencionados. Nada impide que un "insider" se haga pasar por
otro. Pero esto, mas que tema sobre acceso desde "afuera" hacia 
Intranets, es mas bien relevante a los esquemas de autenticación en sí. 
Aunque claro, eso no le quita la etiqueta de "problema"...

Por lo pronto, comento eso... :-P

Saludos.
-- 
Martin Humberto Hoz Salvador
Information Security Consultant (ISS ICU, Check Point CCSE)
C   I   T   I 
Sendero Sur  285  Col. Contry,  Monterrey,  Nuevo Leon 64860, MEXICO
Phone: +(52)(8) 357-2267 x139   Fax: +(52)(8) 357-8047
E-mail: mhoz at citi.com.mx        WWW:  http://www.citi.com.mx
PGPKey ID: 0x0454E8D9           ICQ Number: 31631540
GIT d- s:(+:+) a-- C+(++++)>$ SILH++++ P++ L+++ E W++ N+ o-- K- w 
O M V PS+ PE++ Y+ PGP++ t 5 X+ R tv- b+ DI+ D++ G++ e++ h-- r+ y++



More information about the hacking mailing list