Análisis de vulnerabilidad para la solución Anti-DDoS 1800 de Huawei

41 0 3 0

Hola a todos y bienvenidos. Continuamos revisando las medidas adicionales que se pueden implementar para proteger a la solución Anti-DDoS 1800 de ataques externos. Para conocer a que nos enfrentamos realizaremos un análisis de vulnerabilidades y a partir de los resultados obtenidos realizar las configuraciones necesarias para evitar que estas vulnerabilidades sean utilizadas en nuestra contra. A continuación mencionaremos los puntos analizados dentro del análisis de vulnerabilidad.

 

Limitaciones de capacidad

Con el desarrollo de tecnologías de chip y requisitos de ancho de banda de red, las capacidades de procesamiento y reenvío de los dispositivos se mejoran considerablemente. La última década hemos sido testigos de la mejora del ancho de banda de 10 Mbit/s a 100 Gbit/s y el fuerte aumento de las capacidades de procesamiento de los planos de reenvío.

 

Los planos de control y gestión se ejecutan en el CPU. Las capacidades de procesamiento de software se mejoran pero dentro de un alcance limitado. La era del ultra ancho de banda ha expandido los canales entre terminales y elementos de red (NEs), y los ataques de denegación de servicio (DoS), como los ataques de inundación o flooding, ocurren fácilmente.


Canales de acceso inseguros

Debido a los estándares de la industria, la conveniencia de gestión y la herencia de versiones, los dispositivos pueden tener canales de acceso inseguros, como SNMPv2 y Telnet. La seguridad no se considera cuando se diseñan estos protocolos, y los nuevos protocolos (SNMPv3 y SSH) no reemplazan por la fuerza los protocolos antiguos. Si estos canales de acceso inseguros se usan incorrectamente, pueden producirse filtraciones de información. Además, los usuarios malintencionados pueden explotar estos canales para obtener acceso autorizado.

 

Estos protocolos inseguros no implementan verificaciones de integridad y fácilmente causan ataques de intermediarios. Los atacantes pueden alterar los mensajes de protocolo para lanzar ataques.

 

Redes IP abiertas

La red IP abierta brinda comodidad pero también grandes riesgos de seguridad.

 

1. En primer lugar, las redes IP no implementan autorización. Por lo tanto, cualquier terminal puede acceder a las redes IP. Los hackers pueden acceder a una red IP y lanzar ataques siempre que se pueda acceder a la dirección IP del dispositivo objetivo. También pueden enviar paquetes masivos con direcciones IP de origen falsificado o forged source IP para los ataques.

2. En segundo lugar, las redes IP funcionan en la capa 2 del modelo TCP / IP o en la capa 3 del modelo de referencia OSI. Dichas redes no tienen capacidades de protección de seguridad. La capa de aplicación debe garantizar la integridad del mensaje, la autenticación y la autorización, y la coherencia del protocolo. En los ataques de capa 2 o de capa inferior, los dispositivos suelen ser los objetivos de ataque.

 

3. En tercer lugar, la arquitectura Ethernet no proporciona autenticación de identidad y puede sufrir ataques de suplantación de direcciones MAC o MAC address spoofing attacks.

 

4. Por último, la pila de protocolos IP tiene capacidades de seguridad débiles y la arquitectura de la política de seguridad está incompleta durante el diseño del protocolo. Por lo tanto, los ataques a la pila de protocolos a menudo se lanzan.

 

Las vulnerabilidades anteriores generalmente causan defectos de seguridad, como suplantación de direcciones, ataques de reproducción, paquetes con formato incorrecto, infección de virus, manipulación y ataques de inundación.


Complejidad de la red de telecomunicaciones

Las redes de telecomunicaciones a gran escala utilizan muchos protocolos de comunicación y tienen estructuras de sistema complejas, nodos de red masivos y canales de acceso complejos.

 

La gestión de la red de telecomunicaciones encuentra conflictos entre la seguridad y la capacidad del servicio, la flexibilidad del servicio y la gestión y operación. Los operadores y administradores con diferentes capacidades técnicas y en diferentes niveles de gestión tienen soluciones diversificadas para estos conflictos.

 

Por lo tanto, las políticas de seguridad en las redes de telecomunicaciones son inconsistentes. Por lo tanto, las vulnerabilidades de seguridad en las redes de telecomunicaciones generalmente están expuestas y causan problemas, como infección de virus, acceso no autorizado, ataques de penetración con un determinado NE como el trampolín.


Complejidad de configuración de seguridad del dispositivo

Las configuraciones de los dispositivos suelen ser complejas. Los administradores generalmente se centran en la disponibilidad del servicio e ignoran la protección de seguridad. En consecuencia, las medidas de seguridad necesarias no están configuradas y el dispositivo no puede proporcionar capacidades de seguridad.

 

Las configuraciones de seguridad del dispositivo son complejas y requieren administradores experimentados, porque los administradores sin experiencia pueden sacrificar la seguridad por la disponibilidad del servicio.


Diferentes aspectos resultan de un análisis de vulnerabilidades que deben ser consideradas para mejor la seguridad del equipo de red. Al cubrir todas las vulnerabilidades conocidas a través de configuraciones de operación aseguraremos la disponibilidad de nuestra red de datos.

 

Gracias por acompañarnos en esta publicación y no te pierdas las próximas publicaciones sobre este interesante tema.

 

Saludos.

 

FIN                                   


Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


#ComunidadEnterprise


#OneHuawei

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión