Vous êtes sur la page 1sur 45

AT3148 Ampliacin de Sistemas Operativos

A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)


Proteccin y Seguridad
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Curso 2005-2006
Transparencias basadas en los libros de referencia:
Sistemas operativos. Una visin aplicada.
J. Carretero, F.Garca, P. de Miguel, F. Prez. McGrawHill 2001c
Sistemas Operativos
A. Silberschatz, P.B. Galvin. Addison Wesley 1999
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Contenido
Conceptos de seguridad y proteccin
Dominios de proteccin
El problema de la seguridad
Criptografa
Clasificacin de seguridad
El Sistema de seguridad de Windows NT.
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Introduccin
La proteccin consiste en controlar y, en su caso, impedir
el acceso de los programas, procesos o usuarios a los
recursos del sistema (archivos, memoria, CPU, ..)
Se necesitan mecanismos y polticas que determinen qu acceso se
permite a quin.
Los recursos slo pueden ser usados por los procesos que tienen
autorizacin del SO.
La seguridad estudia como proteger la informacin
almacenada en el sistema (datos o cdigo) contra accesos
indebidos o no autorizados (intrusos, fallos de la
privacidad, etc)
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Objetivos de la proteccin
Asegurar que cada componente activo de un
programa use los recursos de forma coherente.
Es necesario proteger los recursos
Un recurso desprotegido no puede defenderse contra el
uso (o abuso) de un usuario incompetente o no
autorizado.
Un sistema orientado hacia la proteccin debe
proporcionar medios para distinguir entre usos
autorizados y no autorizados
Compromiso seguridad-comparticin
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Contenido
Conceptos de seguridad y proteccin
Dominios de proteccin
El problema de la seguridad
Criptografa
Clasificacin de seguridad
El Sistema de seguridad de Windows NT.
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Dominios de proteccin (I)
Especifica los recursos a los que puede acceder un proceso
Un conjunto de pares (objeto, derechos), donde cada par
especifica un objeto hardware o software- y las
operaciones que se pueden ejecutar sobre el mismo.
Cada proceso se ejecuta en un domino dado que puede
variar en el tiempo
Ej: Si el dominio D tiene el derecho de acceso
{archivo F, {read, write}}
todo proceso que se ejecute en este dominio podr,
solamente, leer y escribir el archivo F
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Dominios de proteccin (II)
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Proteccin en UNIX
En UNIX slo existen tres dominios de proteccin (propietario, grupo y
mundo).
Para cada dominio se permiten nicamente tres operaciones sobre un
objeto: lectura (r), escritura (w) y ejecucin (x).
Cada objeto tiene asociados dos bits extras para conceder permisos
especiales: setuid y setgid
Si SETUID activo UID efectivo = UID del propietario
Si SETGID activo GID efectivo = GID del propietario
Si SETUID y SETGID estn inactivos, se mantiene la identidad efectiva.
Reglas de proteccin
Si UID efectivo= UID del propietario se utiliza el dominio del propietario
Si GID efectivo= GID del propietario se utiliza el dominio de grupo
En caso contrario se utiliza el ltimo dominio
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Matrices de Proteccin
Define la relacin entre dominios y objetos del sistema
El elemento (i,j) indica las operaciones que un proceso que
se ejecuta en el dominio Di puede efectuar sobre el objeto
Oj
Un proceso que se ejecuta en el dominio Di puede acceder
slo a los objetos especificados en la fila i y slo como lo
especifican las entradas de la matriz de acceso.
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Matrices de Proteccin. Ejemplo
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Matrices de Proteccin. Implementacin
Tabla global
Listas de control de acceso
Listas de capacidades
Mecanismo de cerradura y llave
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Tabla global
Conjunto de ternas ordenadas {dominio, objeto, derechos}
Cuando se ejecuta una operacin M en un objeto Oj dentro
del dominio Di se busca en la tabla la terna {Di, Oj, Rk}
Si dicha entrada existe y M Rk se permite la operacin
En caso contrario ocurre una excepcin.
Ventajas: Simplicidad
Desventajas:
Gran tamao
No se puede mantener en Memoria Principal
No aprovecha agrupamientos
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Listas de control de acceso (ACL)
A cada objeto se le asigna una lista de pares (dominio, derechos) que
describe lo que el dominio puede hacer en el objeto.
Cuando un objeto Oj intenta realizar una operacin M en el dominio Di
se busca en la lista de acceso para el objeto la entrada {Di, Rk}.
Si dicha entrada existe y M Rk se permite el acceso
En caso contrario se deniega.
Ventajas
Son fciles de crear y mantener
Estn centralizadas con el objeto, lo que hace fcil revocar permisos
Desventajas
Si el sistema es grande y est muy solicitado, las ACL se vuelven muy
grandes y sus operaciones son lentas
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Listas de capacidades
Una lista de capacidades para un dominio es una lista de objetos junto
con las operaciones que se permiten con esos objetos.
Ejemplo
Cap-id Tipo Derechos Objeto
---------------------------------------------------------------------------
0 archivo rw- datos
1 archivo rw- notas
2 archivo rwx corrector
Se asocian a un dominio pero nunca estn directamente accesibles para
un proceso que se ejecuta en ese dominio.
Slo son accesibles mediante mtodos controlados por el SO.
Problema: conceder derechos es fcil pero revocarlos resulta difcil
Amobea, Hydra y Cambridge CAP usan capacidades
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Mecanismos de cerradura y llave
Cada objeto tiene una lista de bits de cerradura y cada
dominio tiene otra lista de bits de llaves
Un proceso slo puede acceder a un objeto si el dominio en
el que se ejecuta tiene llaves que coincidan con las
cerraduras del objeto
Las llaves del domino son manejadas por el SO.
No se permite a los usuarios examinar ni modificar la lista
de llaves o cerraduras directamente
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Estructuras de proteccin dinmicas
La asociacin entre un proceso y un dominio puede ser:
Esttica: Si el conjunto de recursos disponibles para ese proceso
no cambia durante su ejecucin
Dinmica: Si existen cambios de accesos o dominios
Asociacin dinmica
Si un proceso slo se ejecuta en un dominio, ste ha de ser variable
El contenido de la matriz de accesos ha de ser variable
Un proceso puede cambiar (conmutar) de un dominio a otro
Considerar los dominios como objetos de la matriz de accesos
La operacin que se puede realizar sobre un dominio es conmutar
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Matriz de acceso con dominios como objetos
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Matriz de acceso modificable
Para poder modificar el contenido de las entradas de la
matriz de acceso se requieren tres operaciones adicionales:
copiar, dueo y control.
El derecho copiar permite a un proceso copiar algunos
derechos de una entrada de una columna a otra entrada de
la misma columna.
El derecho de dueo permite aadir nuevos derechos y
quitar otros
El derecho control slo se aplica a los objetos dominio y
permite a un proceso que se ejecuta en el dominio Di
modificar los derechos de los objetos del dominio Dj.
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Matriz de acceso con derechos de copiar
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Matriz de acceso con derechos de dueo
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Matriz de acceso con derechos de control
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Contenido
Conceptos de seguridad y proteccin
Dominios de proteccin
El problema de la seguridad
Criptografa
Clasificacin de seguridad
El Sistema de seguridad de Windows NT.
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Seguridad
Los mecanismos de proteccin funcionan mientras que los
usuarios no tratan de burlar el acceso al sistema para leer,
modificar o destruir la informacin almacenada.
Un sistema seguro es aquel en el que sus recursos siempre
se usan y acceden como es debido y slo por quien tiene
autorizacin.
En general, no es posible lograr la seguridad total.
Hay que contar con mecanismos que logren que las violaciones
sean un suceso poco comn en lugar de una norma.
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Problemas de seguridad
Usuarios inexpertos o descuidados
Usuarios no autorizados
Ataques por programa
Caballo de Troya
Puerta secreta
Amenazas al sistema
Gusanos
Virus
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Autenticacin de usuarios
Para poder modificar o ejecutar algo en una computadora
es necesario acceder a una cuenta de usuario.
Para evitar que usuarios no autorizados accedan al sistema
es necesario reconocer a un usuario como tal.
Llaves o tarjetas
Atributos fsicos del usuario: huella dactilar, patrn de retina, ...
Contraseas, juegos de preguntas o algoritmos de identificacin.
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Palabras clave o contraseas
Son la estrategia ms comn para validar la identidad de un
usuario
Cuando un usuario quiere entrar en una mquina se le pide
identificador y contrasea
Si la contrasea coincide con la almacenada en el sistema,
se concede el acceso
Las contraseas se pueden asociar a cualquier recurso.
Pueden asociarse distintas contraseas a distintos derechos
de acceso
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Vulnerabilidades de las contraseas
Las contraseas pierden su utilidad si se adivinan o si se
transfieren a otros usuarios
Una contrasea se puede adivinar porque:
Se corresponde con algn dato del usuario (nombre, DNI,
matrcula)
Son nombres comunes que se pueden obtener fcilmente
probando combinaciones de letras
Contraseas cortas
Contraseas que slo contienen minsculas
Contraseas almacenadas en un diccionario
Solucin:
Contraseas generadas por el sistema (difciles de recordar)
Contraseas de vida limitada
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Distribucin de contraseas
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Almacenamiento de contraseas
En UNIX, exista un fichero en el que se encontraba la
identidad del usuario y su clave cifrada.
Este fichero era accesible a todo el mundo lo que facilitaba
el robo de claves.
Actualmente, las contraseas cifradas se guardan en
archivos sombra, slo accesibles para el administrador.
La seguridad se incrementa usando funciones de cifrado
eficientes y de sentido nico.
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Amenazas por programas
Caballo de Troya. Programa que realiza acciones no
autorizadas en el sistema
Editor de texto que copia archivos a los directorios del intruso
Programa de login que graba nombres y palabras de acceso de los
usuarios
Puerta de atrs. Consiste en crear un agujero de seguridad a
travs de un programa privilegiado
Gracias a estos agujeros se puede extraer informacin del sistema
sin que el dueo sea consciente de ello
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Amenazas al sistema
Virus:
Programas que se autoreplican con fines destructivos o de violacin
de seguridad. Se activan cuando se ejecuta el programa portador
Son cdigo que puede aadirse a un programa o reemplazarlo
Dentro de un disco, lo normal es infectar su sector de carga
Soluciones
Comprobacin manual de todos los dispositivos de almacenamiento
Creacin de un antdoto
Gusanos:
Emplean las conexiones de red para extenderse de un sistema a otro
Una vez activos en el sistema pueden comportarse como un virus,
implantar caballos de Troya o realizar cualquier accin destructiva.
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Instalacin y propagacin de virus
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Vigilancia de amenazas
Buscar patrones de actividad sospechosos.
Contar las veces que se proporcionan contraseas incorrectas
Explorar el sistema en busca de agujeros
Contraseas cortas o fciles de adivinar
Programas no autorizados en directorios del sistema
Procesos con duracin inusitada
Protecciones inapropiadas en directorios y archivos del sistema
Cambios en los programas del sistema
Cortafuegos (firewall) en computadores conectados en red
Separa los sistemas confiables de los no confiables
Limita el acceso por red a determinados dominios
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Separacin de dominios por un Firewall
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Contenido
Conceptos de seguridad y proteccin
Dominios de proteccin
El problema de la seguridad
Criptografa
Clasificacin de seguridad
El Sistema de seguridad de Windows NT.
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Criptografa
La criptografa es la tcnica que permite codificar un objeto
de forma que su significado no sea obvio
Objeto original (O) se puede convertir en un objeto cifrado
(C) aplicando una funcin de encriptado (E). Se descifra
mediante otra funcin (D)
Aspectos claves
Algoritmos de cifrado
Claves
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Cifrado y Descifrado
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Algoritmos de cifrado
Procedimientos que permiten ocultar el contenido del objeto y
ponerlo en su forma original, respectivamente.
Sustitucin: cambian un texto por otro
Monoalfabticos: Cambian cada carcter por otro carcter o
smbolo.
abc ->cde
Polialfabticos: Cambian grupos de caracteres por otros
caracteres abc-> 112233
abc->123
Trasposicin o permutacin: reordenan el texto
Julio Cesar -> Juli o Ce sar -> -> Josu alCrie J o - s
u - - a
l - C r
i - e
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Claves
Patrn que usan los algoritmos de cifrado y descifrado para manipular
los mensajes en uno u otro sentido.
Aade seguridad a los mecanismos de cifrado
Sistemas de criptografa:
Simtricos: D es la inversa de E y clave nica
Asimtricos: Existen claves distintas para el cifrado y el descifrado
Ventajas del uso de claves
Los algoritmos de cifrado y descifrado pueden ser pblicos
Mismo algoritmo sirve con distintas claves
Desventajas
Conocida por el codificador y el decodificador. Comunicacin limitada.
Debe resistir intentos de rotura: complejidad
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Claves privadas y pblicas
Claves privadas: conocidas slo por cifrador y descifrador
Problema: propagacin de claves
Claves pblicas: la clave de cifrado es conocida, pero para
descifrar hace falta otra que slo tiene el descifrador.
Cualquiera puede enviar mensajes cifrados, pero slo el
destinatario legal puede descifrarlos.
No hay problemas de propagacin de claves
Firmas digitales: claves que identifican a un usuario o
sistema de forma inequvoca
Se aceptan a nivel legal
Hay autoridades que conceden firmas y certificados vlidos
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Contenido
Conceptos de seguridad y proteccin
Dominios de proteccin
El problema de la seguridad
Criptografa
Clasificacin de seguridad
El Sistema de seguridad de Windows NT.
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Clasificaciones de seguridad
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
Contenido
Conceptos de seguridad y proteccin
Dominios de proteccin
El problema de la seguridad
Criptografa
Clasificacin de seguridad
El Sistema de seguridad de Windows NT
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
El sistema de seguridad de Windows NT (I)
Se basa en el concepto de cuentas de usuario
Los usuarios se identifican mediante un identificador nico
NT crea un testigo de acceso de seguridad
Identificador de seguridad del usuario
Identificador de seguridad del grupo o grupos al que pertenece
Lista de privilegios
Cada proceso que se ejecuta recibe una copia del testigo de acceso
NT usa los identificadores para permitir o denegar el acceso a objetos
Los programas que ejecuta un usuario no pueden tener un acceso
mayor que el que el usuario tiene autorizado
Se usa un sujeto para comprobar y gestionar estos permisos
AT3148 Ampliacin de Sistemas Operativos
A. Snchez-Macin, J.A. Maestro, M.P. Sesmero (2004/05)
El sistema de seguridad de Windows NT (II)
Auditoria integrada: Vigila amenazas a la seguridad
Auditoria de fracasos de accesos
Auditoria de xitos para detectar actividad a horas extraas
Auditoria de xito y fracaso en accesos de escritura a ejecutables
para rastrear virus
Auditoria de xito y fracaso en acceso a archivos para detectar
accesos a archivos confidenciales
Descriptor de seguridad:
Identificador del propietario del objeto y de grupo
LCA que identifica los usuarios o grupos a los que se permite o
prohbe el acceso
LCA al sistema que controla los mensajes de auditora

Vous aimerez peut-être aussi