Para visualizar el sitio de manera óptima actualice el navegador. ×

How To Hack SD-WAN And Keep Your Sanity?

Actualmente, las redes diseñadas por software, especialmente las SD-WAN (red de gran-area definida por software), se convierte en la "solución ideal" en nuevos despliegues para las oficinas tradicionales y las del tipo nube, y para infraestructuras de conectividad de centro de datos. El SD-WAN puede reemplazar firewalls y otras herramientas de seguridad perimetral que las convierten en puntos atractivos para los atacantes. Los proveedores prometen “seguridad" ágil sobre la marcha, y muchos otros beneficios. ¿Pero qué significa realmente "seguridad" desde una perspectiva práctica? Los aparatos de red tradicionales son bien investigados mientras que SD-WAN es una "caja negra" desde una perspectiva de seguridad. La complejidad de SDN crea cuestiones de seguridad adicional y la ciberseguridad profesional debería apuntarlo antes de que el ataque ocurra. Esta presentación introducirá el diseño interno de SD-WAN, sus principales componentes, información y control de flujo. Discutiremos típicas vulnerabilidades, posibles ataques en redes de empresas basadas en SD-WAN.

Pantallazo de SD-WAN
  • A- SD-WAN brevemente.
  • B- Pantallazo del típico diseño de overview.
  • C- Nube, en premisa, arquitectura híbrida.
  • D- Pilas tecnológicas comúnes (netconf, strongswan, DPDK, etc.)
  • E- Customización, vCPE y VNF
  • F. Características de seguridad.

Terminología básica, esenciales de la arquitectura SD-WAN: ventajas declaradas e implementación de opciones. Acercamientos de customización hecha a medida y vía terceros VNF y uCPE7vCPE. Pantallazo de características de seguridad incorporadas y otras adicionales.

Ataque a superficie SD-WAN:
  • A- Manejo de interfaces.
  • B- Armazón local y OS.
  • C- Control de plano y separación de plano de datos.
  • D- Controles Analíticos de comunicaciones vCPE/uCPE-VNF
  • E- Separación de hipervisor y virtualización (VNF)
  • F- Ruteo. IPSec Overlay.
  • G- Actualizaciones y características de la nube.

Análisis técnico de información y control de flujo entre los principales componentes en la arquitectura SD-WAN (Orchestration – Controller – vCPE – VNF [and back]). Vectores de ataque, escenarios de escalación de privilegios verticales y horizontales (para servicio multi-tenant/manejado).

Evaluación de seguridad
  • A- SD-Wan como un aparato (virtual).
  • B- Estableciendo "la caja"
  • C- Vieja escuela *trucos nix
  • D- Cómo aprendí a dejar de preocuparme y amar el Node.js
  • E- Características de seguridad incorporada
  • F- post-implementación "forense"
  • G- Servicios manejados por SD-WAN.
  • H- Movimiento de arriba hacia abajo, de abajo hacia arriba y laterales.

Casos prácticos de evaluación de seguridad SD-WAN, vulnerabilidades (luego resumidas en la sección de vulnerabilidades SD-WAN), tips y trucos.

Kit de herramientas ofensivo y defensivo SD-WAN
  • A. Censo de Internet
  • B. Vulnerabilidades SD-WAN
  • C. Casos de ataques
  • D. Modelo de amenaza SD-WAN
  • E. Pentester y listas de verificación de endurecimiento
  • F. Guía del comprador
  • A- Censo de internet, machete Google/Shodan SD-WAN. Cuestiones de implementación de la nube y soporte (AWS, Azure). Públicamente conocidos como casos de ataque. Top 5 Vulnerabilidades en SD-WAN (dependiendo de reparaciones, divulgación responsable en progreso)
Conclusión/puntos clave.
Sobre Sergei Gordeichik

Sergey Gordeychik ha estado haciendo investigaciones de seguridad, productos y servicios por los últimos 15 años. Siendo CTO representante en Kaspersky Lab, fue responsable de establecer la visión y liderar el desarrollo tecnológico de amenazas inteligentes, cacería de amenazas cibernéticas, evaluación de seguridad, respuesta a incidentes e investigación de vulnerabilidades. Como CTO en Positive Technologies, lideró el desarrollo de Gartner, reconocida empresa de productos de seguridad como MaxPatorl, PT Application Inspector y PT Application Firewall. Sergey es arquitecto, director y guionista de Positive Hack Days Forum, el más grande e influyente evento de ciberseguridad en el Europa del Este. Desde el 2012 lidera el grupo industrial de investigación de ciberseguridad SCADA StrangeLove. Sergey es supervisor de programa de MS Cibersecurity y profesor visitante de la universidad Harbour.Space en Barcelona y ha desarrollado un número de capacitaciones, incluyendo "Critical Information Infrastructure Cyber Resilience”, “Wireless Networks Security” y “Security Assessment of Web Applications", publicó varias docenas de artículos con diferentes títulos y un libro llamado "Wireless Networks Security". Es un orador popular en conferencias de seguridad internacionales tales como CCC, S4, PacSec, CodeBlue, Area41, POC, Zeronights. MCSE desde NT 4.0, MCT, MVP: Enterprise Security R & D, CWNA, CISSP.