02.07.2014 Views

Métodos y Técnicas del Atacante para Ocultar su Identidad en la Red

Métodos y Técnicas del Atacante para Ocultar su Identidad en la Red

Métodos y Técnicas del Atacante para Ocultar su Identidad en la Red

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

D<strong>en</strong>tro <strong>del</strong> esc<strong>en</strong>ario jurídico, cada vez son más <strong>la</strong>s iniciativas <strong>para</strong> mejorar los<br />

marcos legales aplicables contra el uso de malware. A día de hoy, exist<strong>en</strong> tanto leyes<br />

p<strong>en</strong>ales como normativas g<strong>en</strong>erales que castigan el uso <strong>del</strong> malware [1, p. 81]. Exist<strong>en</strong><br />

también varios grupos de trabajo, como los creados por <strong>la</strong> <strong>Red</strong> Internacional de<br />

Cumplimi<strong>en</strong>to Normativo y Protección de los Con<strong>su</strong>midores (ICPEN), que ti<strong>en</strong><strong>en</strong> como<br />

objetivo el poder intercambiar información sobre <strong>del</strong>itos informáticos acometidos <strong>en</strong><br />

otros países y poder así aplicar <strong>la</strong> ley contando con un mayor número de evid<strong>en</strong>cias.<br />

Alguno de estos grupos son el Grupo de Trabajo <strong>del</strong> Fraude de Comercialización<br />

Masiva, el Grupo de Trabajo de Mejores Prácticas y el Grupo de Trabajo ScamWatch,<br />

<strong>en</strong>tre otros.<br />

A continuación, <strong>para</strong> poder compr<strong>en</strong>der cómo un ataque puede ser rastreado<br />

desde <strong>su</strong> destino hasta <strong>su</strong> orig<strong>en</strong>, así como <strong>para</strong> facilitar el <strong>en</strong>t<strong>en</strong>dimi<strong>en</strong>to de los<br />

sigui<strong>en</strong>tes apartados, se pres<strong>en</strong>ta una visión g<strong>en</strong>eral de los problemas de seguridad <strong>en</strong><br />

TCP/IP. Posteriorm<strong>en</strong>te se pres<strong>en</strong>tan algunas técnicas <strong>la</strong>s cuales, a partir de <strong>la</strong><br />

manipu<strong>la</strong>ción de elem<strong>en</strong>tos de TCP/IP, proporcionan a un atacante difer<strong>en</strong>tes grados de<br />

anonimato.<br />

2.2. Problemas de seguridad <strong>en</strong> TCP/IP<br />

Internet es una red pública basada <strong>en</strong> <strong>la</strong> familia de protocolos TCP/IP. Dichos<br />

protocolos fueron diseñados con un grado de fiabilidad muy elevado primando <strong>la</strong><br />

interconectibilidad <strong>en</strong>tre redes y sistemas heterogéneos y dejando a un <strong>la</strong>do importantes<br />

pi<strong>la</strong>res de <strong>la</strong> seguridad (agujeros que tratan de ser corregidos con IPsec, Internet<br />

Protocol Security, de cara a <strong>la</strong> versión 6 de IP aunque aplicable a <strong>la</strong> versión más<br />

ext<strong>en</strong>dida, <strong>la</strong> versión 4). En concreto, muchos de estos fallos exist<strong>en</strong> debido a que los<br />

equipos confían <strong>en</strong> <strong>la</strong> dirección orig<strong>en</strong> <strong>del</strong> paquete IP como mecanismo <strong>para</strong> aut<strong>en</strong>ticar<br />

el orig<strong>en</strong> de <strong>la</strong> conexión. Así mismo, los mecanismos de control de tráfico, <strong>en</strong> concreto<br />

los protocolos de <strong>en</strong>caminami<strong>en</strong>to, carec<strong>en</strong> de mecanismos fiables de aut<strong>en</strong>ticación.<br />

Por otro <strong>la</strong>do, tanto los equipos de una red como los propios <strong>en</strong>caminadores<br />

establecidos <strong>en</strong>tre el inicio y el final de <strong>la</strong> comunicación, pued<strong>en</strong> ver tanto el orig<strong>en</strong><br />

como el destino. De hecho, pued<strong>en</strong> incluso modificar<strong>la</strong>, dando lugar al conocido ataque<br />

d<strong>en</strong>ominado IP Spoofing [19]. En definitiva, <strong>la</strong> familia de protocolos TCP/IP pres<strong>en</strong>ta<br />

un conjunto de problemas de seguridad intrínsecos al diseño <strong>del</strong> protocolo, que facilitan<br />

a los atacantes mecanismos <strong>para</strong> ocultar <strong>su</strong> id<strong>en</strong>tidad, <strong>en</strong>tre otros. El lector interesado

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!