proyecto seguridad final

27
INDICE 1- INTRODUCCION 3 2- ORIGEN DEL PROBLEMA 4 3- OBJETIVOS GENERALES 7 4- OBJETIVOS ESPECIFICOS 8 4.1- VENTAJAS DE LA IMPLEMENTACIÓN DE LA VPN 8 4.1.1- Seguridad 4.1.2- Ahorro de dinero 4.1.3- Acceso remoto seguro 4.2- LAS VPN Y SU SEGURIDAD 9 4.2.1- Confidencialidad 4.2.2- Integridad de Datos 4.2.3- Autenticación 4.2.4- Control de acceso 4.2.5- No-negación 4.3- TECNOLOGÍAS DISPONIBLES PARA IMPLEMENTAR 9 VPN 5- CONTRIBUCION ESPERADA 10 1

Upload: zonahiphop

Post on 08-Jun-2015

4.526 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Proyecto Seguridad Final

INDICE

1- INTRODUCCION 3

2- ORIGEN DEL PROBLEMA 4

3- OBJETIVOS GENERALES 7

4- OBJETIVOS ESPECIFICOS 8

4.1- VENTAJAS DE LA IMPLEMENTACIÓN DE LA VPN 8

4.1.1- Seguridad4.1.2- Ahorro de dinero4.1.3- Acceso remoto seguro

4.2- LAS VPN Y SU SEGURIDAD 9

4.2.1- Confidencialidad4.2.2- Integridad de Datos4.2.3- Autenticación4.2.4- Control de acceso4.2.5- No-negación

4.3- TECNOLOGÍAS DISPONIBLES PARA IMPLEMENTAR 9 VPN

5- CONTRIBUCION ESPERADA 10

6- METODOLOGIA 11

6.1- Topologia a implementar en la empresa 126.2- Camaras y su conexión al servidor dvr 146.3- Tarjeta SDVR placa PCI digitalizadora

que se utiliza en el servidor DVR 15

1

Page 2: Proyecto Seguridad Final

6.4- VPN y su implementacion 166.5- Software a utilizar 176.6- Caracteristicas del servidor DVR 196.7- ¿Por que Microsoft Windows Server 2003? 19

7- CONCLUSION 21

8- BIBLIOGRAFIA 22

2

Page 3: Proyecto Seguridad Final

1- INTRODUCCION

El Proyecto de seguridad en un circuito cerrado de televisión (CCTV) consta en la creación de un sistema de cámaras con acceso a una conexión remota segura a través de la LAN y/o INTERNET mediante una VPN.

La función principal es integrar seguridad en el acceso remoto al servicio de CCTV para tener una confiable, administrable, integra y segura conexión en la red, para así poder obtener la información de datos para procesos de identificación de problemas dentro de la empresa.

En esta presentación daremos a conocer un resumen de la teoría aprendida, una descripción de la VPN Segura y su configuración.

La tarea principal de este proyecto es integrar protocolos de la capa Internet a través de una VPN para un acceso de conexión remota segura a los usuarios locales y remotos. Abarcando así un plan de seguridad en VPN establecida en un servidor seguro corriendo bajo el sistema operativo de Windows 2003 Server.

También un recorrido a través de las capas del MODELO OSI comenzando por la capa física hasta la capa de aplicación, llevando a cabo un conjunto de reglas para el desarrollo, progreso e implementación de la ingeniería en la empresa.

3

Page 4: Proyecto Seguridad Final

2- ORIGEN DEL PROBLEMA

El origen fundamental de este proyecto, es la integridad física del empleador, cliente, encriptación de datos y el respaldo de ellos, para así llevar un registro a diario de toda situación o evento que puedan ocasionar daños, tanto como crackers, hackers, lamers y/o delincuentes que afectan a menudo al sistema de la empresa que va en contra de su progreso y desarrollo.

Lo que se pretende resolver es que cualquier dato o información que sea enviada a través de Internet y/o de la red LAN sean susceptible a intercepción o corrupción de datos de parte de terceros (crackers) para fines maliciosos. Por este motivo aparece el concepto de Redes Privadas Virtuales (VPN) el cual implementara seguridad, para verificar datos sumamente importantes para la empresa.

En muchos de los casos la vulnerabilidad de la red se presenta a menudo en grandes empresas como, bancos, afps, centros de pagos, centros comerciales, colegios, universidades, etc. Por la cual es fundamental e indispensable contar con cámaras de seguridad, contar con una correcta implementación de conectividad, cableado y estructurado de la red, para así poder evitar atenuaciones, ruidos, interferencias y latencia en el flujo de información que puedan entorpecer la red. Dando espacio a la confiabilidad, escalabilidad, integridad, control de acceso, seguridad y administrabilidad de la red.

El CCTV es una tecnología de VIDEOSEGURIDAD diseñada para supervisar una diversidad de ambientes y actividades dentro de la empresa.FUNDAMENTACION

4

Page 5: Proyecto Seguridad Final

Según la practica del proyecto inicialmente debemos tener ciertos hardware y software de computadores para llevar a cabo lo planificado, comenzando por un equipo que cuente con todo los dispositivos básicos que requiera un computador (en este caso), como una tarjeta de video, placa madre, disco duro, etc. Y además con un dispositivo especial que es fundamental y primordial en esta experiencia, una tarjeta DVR la que se instala en un slot libre en un puerto PCI.

El DVR tiene varias ramas, podemos mencionar a un QUAD DVR, el cual es un dispositivo de conectividad y almacenamiento que no requieren la participación de un SERVIDOR-HOST, para ejecutar las tareas de grabaciones de seguridad, los DVR mas sofisticados se componen de el control remoto, canales para alarmas, soporte para múltiples discos duros, salidas y entradas de audio, alto rango de FPS y espacio adicional para el soporte de discos y grabadores adicionales, entre otros. El valor de este dispositivo puede abarcar un costo de entre 300.000.- hasta 3.000.000.- de pesos chilenos.

También mencionaremos los DVRs portátiles los cuales son dispositivos inalámbricos capaces de realizar tareas que no pueden solucionar dispositivos con cableado.

Y por ultimo los Servidores DVR que requieren de un robusto equipo servidor y una robusta tarjeta DVR, para cumplir la labor de un alto manejo de recursos. El SERVIDOR en nuestro caso será un HOST normal que cuenta con los dispositivos básicos de funcionamiento para esta demostración.

En nuestro caso utilizaremos la tarjeta DVR mas económica del mercado para demostrar en este informe

5

Page 6: Proyecto Seguridad Final

que tener seguridad esta al alcance de muchas pymes del país.

Algunas diferencias de las tarjetas DVRs son por ejemplo la cantidad de canales de entrada que son capases de soportar, estas abarcan de 4 canales a 16 canales como máximo, según lo investigado. La cantidad de FPS (tramas por segundo) que pueda tener la tarjeta, estos FPS abarcan los 30 a 480 FPS de grabación.

En nuestro proyecto como anteriormente mencionamos, utilizaremos la tarjeta mas económica del mercado que cumple los requerimientos mínimos para la funcionalidad y demostración de este proyecto:

- Una tarjeta DVR, 4 canales, 30FPS.

Para llevar acabo este evento requerimos la participación de algunos software uso comercial y no comercial, en el cual los software comerciales a la hora de ejecutarse en el proyecto deben ir dentro del presupuesto monetario que se le solicite a la empresa.

En nuestro evento utilizaremos 2 software no comercial, 1 software que incluye el proveedor de la tarjeta DVR y 2 software mas que son comercial, por el cual en este caso utilizaremos las versiones demo (TRIAL) para efectos demostrativos.

6

Page 7: Proyecto Seguridad Final

3- OBJETIVOS GENERALES

Se confecciono un diseño global de la red para la implementación del servicio VPN

El SERVIDOR DVR cuenta con el sistema operativo Windows 2003 Server enterprise.

Se trabajo en la parte de seguridad empresarial, permitiendo al administrador de red, ingresar al servicio VPN implementado mediante Internet en cualquier parte del mundo.

Se implementaron programas de aplicación para el respaldo, administración, configuración del servicio vía remota.

Se implemento una interfaz grafica a través de una página Web donde se exponen manuales, software, drivers y algunas instrucciones para capacitar al administrador y además dejar un registro a los alumnos de la asignatura con respecto al proyecto.

Se logro una perfecta implementación de conectividad mediante la LAN y mediante la INTERNET.

El tiempo de marcha blanca finalizo con éxito

La compatibilidad de Hardware DVR PCI se pudo completar sin problemas gracias a los respectivos drivers de la tarjeta.

La empresa cuenta con el circuito establecido, el progreso de la empresa sigue en marcha con una mirada diferente en cuanto la seguridad de la empresa.

7

Page 8: Proyecto Seguridad Final

4- OBJETIVOS ESPECIFICOS

4.1- VENTAJAS DE LA IMPLEMENTACIÓN DE LA VPN

4.1.1- Seguridad: En las VPNs se encriptan los paquetes de datos antes de transmitirlos y son desencriptados en el destino. De esta manera y en teoría, los datos no pueden ser leídos en el transito. También la dirección de red es la maquina remitente es ocultada, protegiendo de esta manera direcciones sensibles o esquemas de direccionamiento IP internos o publicados.

4.1.2- Ahorro de dinero: uno de los beneficios más importante de una VPN es la reducción de costos de comunicaciones. Al hacer uso de VPN para accesos remotos sobre Internet, las Empresas ahorran la diferencia de costo de enlaces dedicados frente a los enlaces de datos de una red pública como Internet, así como también el equipamiento necesario para la canalización de los enlaces dedicados. Las VPN también son escalables debido a que se generar un gran numero de conexiones de oficinas y usuarios remotos, siendo esta una solución de menor costo frente a las soluciones tradicionales tales como líneas dedicadas, cuyos costos son mucho mayor.

4.1.3- Acceso remoto seguro: Con la nueva era tecnológica se ha facilitado lo que se denomina el “teletrabajo” con esto aparece una generación de usuarios que demandan flexibilidad para las conexión remota a sus lugares de trabajo. Una solución de acceso remoto robusta permitiría a esos usuarios utilizar los mismos recursos y aplicaciones que están disponibles es sus lugares de trabajo y VPN para asegurar la transmisión de datos. Además pueden desde ya comenzar a utilizar tecnologías de conexión de alta velocidad, tales como DSL, Cable, entre

8

Page 9: Proyecto Seguridad Final

otras, para acceder a los recursos internos de la Empresa.

4.2- LAS VPN Y SU SEGURIDAD

4.2.1- Confidencialidad: el trafico de las VPN es encriptado y no puede ser leído en transito por terceros.

4.2.2- Integridad de Datos: las VPN utilizan hash para asegurar que los paquetes de datos no se encuentren corruptos y no sean duplicados

4.2.3- Autenticación: verifica la identidad del remitente y dispositivos que hacen uso de una conexión VPN.

4.2.4- Control de acceso: a través de la administración de una política de control de acceso, se controla cuales usuarios tienen acceso a recursos específicos de la Red Empresarial.

4.2.5- No-negación: garantiza que el remitente y receptor no puedan negar haber enviado o recepcionado la información.

4.3- TECNOLOGÍAS DISPONIBLES PARA IMPLEMENTAR VPN

Una VPN puede ser implementada mediante diferentes clases de enlaces WAN, tales como Frame Relay, ATM, SDSL, GDSL, Fibra Óptica, GSM 3G, etc., la principal diferencia entre estas implementaciones es quien la provee y en que capa del modelo de referencia OSI se ejecutan.

9

Page 10: Proyecto Seguridad Final

5- CONTRIBUCION ESPERADA

Lo esperado en esta practica de proyecto, es tener en cuenta que el conjunto de factores realizado en este informe dan como resultado un ambiente seguro a la empresa.

Para nosotros es fundamental hoy en día contar con estas herramientas que nos proporciona el mercado para que la empresa logre progresar de una manera clara y transparente. Cuidando así el stock de productos que se puedan manejar, en bodegas, vitrinas, etc., impidiendo que el empleador y/o el cliente puedan tomar malas conductas.

También así protegiendo la información de datos de individuos informáticos llamados crackers y/o hackers de apoderarse de información ajena. Aportando así a la red fiabilidad a la hora de trabajar en ella.

10

Page 11: Proyecto Seguridad Final

6- METODOLOGIA

Se explicara detalladamente el funcionamiento de cada servicio y de la implementación ocupada para este proyecto.

El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas a uno o más monitores, televisores o servidores, que reproducen las imágenes capturadas por las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por red otros componentes como vídeos u ordenadores.

Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante de las cámaras. La claridad de las imágenes puede ser excelente, se puede transformar de niveles oscuros a claros... Todas estas cualidades hacen que el uso del CCTV haya crecido extraordinariamente en estos últimos años.

11

Page 12: Proyecto Seguridad Final

6.1- TOPOLOGIA A IMPLEMENTAR EN LA EMPRESA

Las cámaras son de acuerdo a la necesidad de la empresa, los servidores uno al lado del otro (servidor DVR y servidor backup) son sumamente importantes para guardar todo tipo de información y hacer el respaldo correspondiente de los datos ya guardados.

Todos los usuarios que ingresaran mediante la VPN ya sea por wireless o PC de escritorios, ingresaran al servidor DVR el cual podrán ver los datos ya guardados ingresando al FTP.

Se tiene que tomar en cuenta que en esta topología el servidor de respaldo que se ocupara con Norton backup mantendrá solo las copias de seguridad tomadas por el servidor DVR.

12

Page 13: Proyecto Seguridad Final

El router que se muestra es donde se implementara la VPN para los usuarios remotos.

Se colocara un router wireless para usuarios móviles y un switch para los usuarios estacionarios.

Se montara una pagina Web donde los usuarios ingresaran una dilección Web en el navegador, luego mediante una autentificación que pedirá el router, se ingresará un nombre de usuario y contraseña para así poder ver lo que esta sucediendo en tiempo real en la medición de las cámaras, también podrá ingresar a las grabaciones anteriores pero no podrán ser modificados.

En cado de que un intruso ingrese a la red e intente borrar datos en el servidor, se mantendrá una copia en el servidor backup el cual así no se perderán datos en caso de alguna emergencia.

13

Page 14: Proyecto Seguridad Final

6.2- CAMARAS Y SU CONEXIÓN AL SERVIDOR DVR

Puede utilizarse conjuntamente con uno de los transmisores inalámbricos o conectados directamente al servidor DVR.

Sistema de TV : NTSC/EIAResolución : 380 líneasBarrido : 60 HzIluminación mínima : 3 lux

Las imágenes y el sonido obtenidos, se reproducen directamente al servidor DVR (con entrada de audio y video). Estas cámaras son usadas especialmente para vigilancia en tiendas comerciales, empresas, en domicilios particulares, colegios, universidades, bancos, etc.

Operación:

1- Conectar las salidas de video (amarillo) y audio (blanco) de la cámara, a las entradas del transmisor, monitor, tarjeta DVR o video grabador, que se utilice para monitorear o grabar la señal.

2- Conectar una fuente de alimentación o batería de 12V CC al conector rojo.

3- Ajustar el foco de la cámara, girando el lente de la misma.

14

Page 15: Proyecto Seguridad Final

6.3- TARJETA SDVR PLACA PCI DIGITALIZADORA QUE SE UTILIZA EN EL SERVIDOR DVR

1- Audio input2- Channel 1 video input

BNC connector3- Channel 2 video input

BNC connector4- Channel 3 video input

BNC connector5- Channel 4 video input

BNC connector6- Gain adjust switch7- Alarm input connector8- Alarm output connector

15

Page 16: Proyecto Seguridad Final

Con la implementación de esta tarjeta en el servidor DVR se podrán capturar los videos obtenidos por las cámaras, así se podrá tener en el disco duro toda las grabaciones de estas.

Esta tarjeta tiene un sistema de sensor de movimiento, es decir, cuando hay algún mínimo movimiento dentro del cuadrante de la cámara esta grabara la imagen, si no hay algún movimiento esta no lo guardara.

Así podemos optimizar el funcionamiento del servidor de las cámaras de TV.

La señal capturada se conectara directamente a la tarjeta SDVR 404 PLACA PCI DIGITALIZADORA para almacenar las grabaciones dentro del SERVIDOR DVR.

6.4- VPN Y SU IMPLEMENTACION

Se implementara una VPN segura con un software llamado hamachi, este software es el encargado de la comunicación que hay entre el servidor y el usuario final.

A continuación llevaremos a cabo una breve descripción teórica resumida de cada software utilizado en la implementación del servicio en la red.

16

Page 17: Proyecto Seguridad Final

6.5- SOFTWARE A UTILIZAR:

* Cliente VPN: Es un servicio VPN flexible que permite a cualquier persona conectar varios ordenadores capaces de salir a Internet desde la propia red virtual segura. La cual nos otorga cifrado, autenticación y administración.

- CIFRADO: es un método que codifica y descodifica la información para así lograr enviar datos en forma segura de un punto a otro.

- AUTENTICACION: que sirve para comprobar las identidades de los integrantes de la red mediante un el par de claves RSA.

- ADMINISTRACION: en el cual los interlocutores integrantes de la red pueden ayudar a mantener la seguridad de sus redes.

- CRYPTO SUITE:

Suite de cifrado: DH group – 2048-bit MODP group de RFC 3526

Mensaje cifrado: AES-256-CBC-ESP

Autenticación de mensaje: 96-bit versión de HMAC-SHA1

- Referencias:

IPsec/IKE - RFC 2401, 2407, 2408, 2409, 2412SSL/TLS - RFC 2246 JFK - IETF draft ipsec-jfk-04

17

Page 18: Proyecto Seguridad Final

* Pico 2000: Sistema para Vídeo Vigilancia Digital DSR (Digital Surveillance Recorder) por diseño tiene la flexibilidad de manejar diferentes entradas y mostrar múltiples vídeo cámaras en tiempo real. Es la promesa de un producto de alta calidad respaldado por la mas alta calidad de apoyo.

* Apache: Es un software libre servidor HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Windows, macintosh y otras, que implementa el protocolo HTTP/1.1.

El servidor Apache se desarrolla dentro del proyecto http Server (httpd) de la Fundacion Apache Software.

Esta herramienta sera capaz de proporcionar nuestro servidor web.

* Serv-u: Es uno de los mas extendidos servidores FTP de Internet, tanto para uso personal como profesional. Su facilidad de configuración, gestión intuitiva y estabilidad lo han posicionado como un producto de primera categoría.

Esta herramienta sera la encargada de proporcionar la transferencia de archivos de grabacion de una manera rapida y segura.

* Norton Backup: Software que efectúa copias de seguridad y salvaguardar los datos importantes en el lugar que queramos.

18

Page 19: Proyecto Seguridad Final

6.6- CARACTERISTICAS DEL SERVIDOR DVR

- 80GB de disco duro

- 512MB en RAM

- Procesador Amd Athlon XP barton 3000+

- Placa Madre Abit NF7 -S V.2

- Tarjeta SDVR 404 con 4 canales y 30 FPS - Windows 2003 Server Enterprise Edition

6.7- ¿POR QUE MICROSOFT WINDOWS SERVER 2003?

Como servidor de ficheros (FTP) es de un 100% a un 139% más rápido que Windows 2000 Server y un 200% más que Windows NT Server 4.0.

Como servidor de impresión, es un 135% más eficiente que Windows NT Server 4.0.

Como servidor Web es de un 100% a un 165% más rápido que Windows 2000 Server.

Las características mejoradas del Directorio Activo permiten realizar tareas más fácilmente, entre las que destacan la habilidad de renombrar dominios, la posibilidad de redefinir el esquema y una replicación más eficiente.

19

Page 20: Proyecto Seguridad Final

Mayor disponibilidad a través del Windows System Resource Manager, de las actualizaciones del sistema automáticas y gracias a un servidor cuyos parámetros le confieren la máxima seguridad por defecto.

Ofrece la mejor conectividad, facilitando al máximo la configuración de enlaces entre delegaciones, acceso inalámbrico seguro y acceso remoto a aplicaciones a través de los Terminal Services, así como en su integración mejorada con dispositivos y aplicaciones.

20

Page 21: Proyecto Seguridad Final

7- CONCLUSION

En nuestra opinión el principal objetivo está cumplido, el cual era de una forma fácil y de pocos costos montar una estructura de seguridad mediante cámaras de vigilancia y respaldo de datos en servidores de forma segura, así poder brindar la seguridad y confiabilidad de datos que se respaldan diariamente.

También aprendimos a conocer e implementar una VPN mediante un software llamado Hamachi el cual tiene gran variedad de funciones y una amplia seguridad en datos que se están transportando mediante ella.

Creemos firmemente que al conocer una pequeña parte de las tecnologías disponibles nos da el impulso para ir más allá en la configuración y depuración de las configuraciones VPN, de software además de las implementaciones de sistemas de seguridad de datos.

21

Page 22: Proyecto Seguridad Final

8- BIBLIOGRAFIA

Sitio Oficial del Proyecto http://www.cctvchile.tk

Block ciphers and chaining modeshttp://www.rsa.com/rsalabs/node.asp?id=2168

Diffie-Hellman key exchangehttp://www.rsa.com/rsalabs/node.asp?id=2248

Public key encryptionhttp://www.rsa.com/rsalabs/node.asp?id=2165

Message authentication codeshttp://www.rsa.com/rsalabs/node.asp?id=2177

DH group - 2048-bit MODP group from RFC 3526http://www.ietf.org/rfc/rfc3526.txt

Message encryption - AES-256-CBC using ESP-style paddinghttp://www.ietf.org/rfc/rfc2406.txt

Message authentication - 96-bit version of HMAC-SHA1 http://www.ietf.org/rfc/rfc2404.txthttp://www.ietf.org/rfc/rfc2104.txt

Apachehttp://httpd.apache.org/

Norton Backuphttp://www.symantec.com/index.jsp

Hamachihttps://secure.logmein.com/products/hamachi/vpn.asp

22