Seguridad en Sistemas: Seguridad Física
Introducción
Qué es la Seguridad Física?
Aplicar barreras físicas y procedimientos de control
como medidas de prevención y contramedidas contra las
amenazas a los recursos y a la información confidencial.
Ejemplos: teclado, cinta backup, CPU, etc.
Suele ser un aspecto olvidado de la Seguridad en Sistemas en
la mayoría de las organizaciones (Error!). Por eso muchas
veces los atacantes explotan esto en lugar de fallas de SW.
2
Seguridad en Sistemas: Seguridad Física
Protección del Hardware
El hardware es (en muchos casos) el elemento más caro de
todo el sistema informático. Ej.: servidores potentes, routers y
medios modernos de transmisión de datos.
Acceso Físico
Acceder físicamente a una máquina = adiós seguridad.
No solo hay que asegurar super-servers sino también bocas de red.
3
Seguridad en Sistemas: Seguridad Física
Protección del Hardware
Acceso Físico (Cont.)
Prevención
Solución para todos los gustos y bolsillos. Scanners de retina, cámaras,
smartcards, etc.
Normas elementales: cerrar puertas con llave o desconectar bocas de red
que no se utilizan a menudo! Sentido común, ejemplo: cableado.
Detección
Cuando la prevención es difícil (motivo técnico, económico, humano) es
bueno detectar el ataque ASAP para minimizar sus efectos.
Detección con cámaras, etc. pero en gral. hay que pensar en las personas.
4
Seguridad en Sistemas: Seguridad Física
Protección del Hardware
Desastres Naturales
Terremotos
Depende de la localización geográfica pero si ocurre puede ser muy grave.
Prevención: edificios antisísmicos, poner equipos no tan alto, fijar equipos,
alejar cosas de las ventanas.
Esto puede parecer gracioso pero incluso vibraciones pueden romper HW.
Tormentas Eléctricas
Si cae un rayo sobre la estructura metálica del edificio…
Pararrayos. Otro problema son los campos electromagnéticos.
5
Seguridad en Sistemas: Seguridad Física
Protección del Hardware
Desastres Naturales (Cont.)
Inundaciones y humedad
Algo de humedad es buena (evita estática) pero demasiada humedad (o
agua) puede dañar discos, equipo, etc. ya sea por el líquido mismo o por
cortocircuitos.
Inundaciones: más vale prevenir con alarmas y situar equipos lejos del
suelo.
6
Seguridad en Sistemas: Seguridad Física
Protección del Hardware
Desastres del Entorno
Electricidad
El problema más común en los entornos de trabajo son: cortes, picos,
cortocircuitos, etc.
Los equipos traen fusibles pero muchas veces eso no es suficiente.
Soluciones: puesta a tierra, estabilizadores de tensión, UPS’s, generadores.
Corriente estática: muy poca corriente y mucho voltaje. Protección: spray
antiestático, ionizadores, etc. Pero en general con el sentido común
alcanza.
7
Seguridad en Sistemas: Seguridad Física
Protección del Hardware
Desastres del Entorno (Cont.)
Ruido eléctrico
Es la incidencia de la corriente de otras máquinas sobre la nuestra. Ej.:
motores grandes, multitud de máquinas, incluso celulares y equipos de
radio.
Se transmite por el espacio o por líneas eléctricas.
Solución barata: alejar el HW… otra: instalar filtros.
8
Seguridad en Sistemas: Seguridad Física
Protección del Hardware
Desastres del Entorno (Cont.)
Incendios y humo
Relacionado con electricidad (cortocircuito).
Solución: matafuegos, detectores en cielorrasos, educación (curso Seguridad UNS ).
No solo son peligrosos el fuego y el calor, también lo es el humo, el cual
daña principalmente discos.
Humo cigarrillos?
9
Seguridad en Sistemas: Seguridad Física
Protección del Hardware
Desastres del Entorno (Cont.)
Temperaturas extremas
Operación normal: entre 10 y 32ºC.
Soluciones:
• Acondicionadores de aire (no solo para los equipos, también “ayuda” a
los usuarios).
• Correcta ventilación en equipos.
• “Correcta” ubicación del HW dentro del gabinete.
10
Seguridad en Sistemas: Seguridad Física
Protección de los Datos
Es necesario proteger los datos, tanto los almacenados como
los transmitidos. Se aplica lo anterior (proteger HW implica
proteger SW) más aspectos específicos. El atacante trata de
obtener la info almacenada en el medio físico.
Eavesdropping
La intercepción (eavesdropping o passive wiretapping) es un proceso por el
cual una entidad obtiene info no dirigida hacia ella. Vimos que es un
ataque pasivo y difícil de detectar mientras ocurre, probablemente nos
enteremos recién cuando el atacante “utilice” la info (ataque activo).
11
Seguridad en Sistemas: Seguridad Física
Protección de los Datos
Eavesdropping (Cont.)
Sniffing
Consiste en capturar tramas que circulan por la red mediante un programa
que corre sobre una máquina o un dispositivo “colgado” sobre la red
(sniffers de alta impedancia (para dificultar su detección)). Cuidado con las
bocas de red libres!
Soluciones: no permitir cables de fácil acceso, criptografía. Más compleja:
cableado en vacío (muy caro y para redes pequeñas).
Peligro ignorado: transmisión de info en forma de sonido o de ruido. Ej.:
placas de sonido, teléfonos mal colgados, celulares, etc.
Solución: sentido común, sist. de aislamiento (celulares), no T.E. analog.
12
Seguridad en Sistemas: Seguridad Física
Protección de los Datos
Backups
Esta sección no trata sobre políticas de backup sino sobre la protección
física de la info almacenada en los backups.
Error 1: almacenar los backups en el mismo lugar físico que el sistema.
Error 2: etiquetado de cintas/CDs con demasiada info. Pro: se encuentran
todos los archivos muy fácil y rápido. Contra: el atacante también puede
encontrar todo! Adiós firewalls, etc.
Solución: codificar etiquetas, encriptar backups, controlar acceso a
backups.
13
Seguridad en Sistemas: Seguridad Física
Protección de los Datos
Otros elementos
La info a proteger también puede estar en listados de impresoras,
documentación de una máquina, etc.
Es difícil proteger impresiones pues se compromete la privacidad.
Solución: ubicar impresoras, faxes, plotters, etc. en lugares restringidos.
Más problemas: el atacante puede obtener información “útil” a partir de
facturas, manuales (versión S.O.), agendas, etc.
Cuidado con el Recycle Bin!!! Mejor es la Trituradora de Papel.
14
Seguridad en Sistemas: Seguridad Física
Radiaciones electromagnéticas
TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard)
contiene un conjunto de estándares (USA) para limitar las radiaciones
eléctricas y electromagnéticas de máquinas. Ej.: workstations, cables de
red, teclado, mouse, monitores, impresoras, cables de modem, etc.
Las emisiones de una batidora no son peligrosas para la seguridad pero si
la de teclados o máquinas de cifrado.
Los tipos de señales más fáciles de captar son las de video y las de
transmisión serie. Otras: radio enlaces, IR. Standard NONSTOP.
Protección a este eavesdropping: barato (distancia), caro (sistemas de
bloqueo de señales o HW que apenas emite señales).
Otra solución: confusión. 
15
Seguridad en Sistemas: Seguridad Física
Administradores, Usuarios y Personal
"If you bring a Ranger with you, it is well to pay attention to him"
J.R.R. Tolkien, The Fellowship of the Ring.
Seguridad en Sistemas: Seguridad Física
Personas
El punto más débil de la mayoría de los sistemas:
Personas relacionadas (de alguna forma) con el sistema.
Admin., usuarios y personal se comportarán distinto como atacantes.
Ataques Potenciales
Ingeniería Social
Manipulación de las personas para que voluntariamente realicen actos que
normalmente no harían. No siempre es tan perjudicial: vendedor.
Es el método de ataque mas sencillo, menos peligroso para el atacante y
uno de los más efectivos.
17
Seguridad en Sistemas: Seguridad Física
Ataques Potenciales
Ingeniería Social (Cont.)
Ej.: mail
From: <[email protected]>
To: user <[email protected]>
Subject: cambio de clave
Hola,
Para realizar una serie de pruebas orientadas a
conseguir un óptimo funcionamiento del sistema, es
necesario que cambie su clave mediante el comando
‘passwd’. Hasta que reciba un nuevo aviso
(aproximadamente en dos días), por favor, asigne
‘chauchauadios’ como su contraseña.
Ruego disculpe las molestias. Saludos,
El Administrador
18
Seguridad en Sistemas: Seguridad Física
Ataques Potenciales
Ingeniería Social (Cont.)
Otro ejemplo, esta vez sin abusar de la buena fe.
Engaño al administrador (necesito un voluntario):
[Admin] Buenos días, aquí sistemas, en que puedo ayudarlo?
[Atacante] Hola, soy Juan Alberto Mateico y llamaba porque no consigo
recordar mi password en la maquina cs.uns.edu.ar
[Admin] Un momento, me puede dar su nombre de usuario (login).
[Atacante] Si, por supuesto, jamateico.
[Admin] OK, ya le cambie el password. Le asigne “zapallo2002”. Por
favor cambielo cuanto antes.
[Atacante] Listo, en un ratito lo cambio. Muchas gracias! 
[Admin] De nada, saludos!
19
Seguridad en Sistemas: Seguridad Física
Ataques Potenciales
Shoulder Surfing
Nuevamente ingenuidad de los usuarios (plus seguridad física).
Consiste en “espiar” físicamente a los usuarios para obtener sus passwords.
Ej.: Post-it™ en monitor o passwd escrito en el teclado, programas viejos
que no ocultan tecleo de passwd, o el atacante puede mirar como el otro
teclea.
Masquerading
Suplantar la identidad de otro usuario (clase pasada). Puede ser
electrónicamente o en persona (ataque no solo a la seguridad física sino
también a la seguridad del personal).
No es común en entornos normales ya que en gral. “nos conocemos todos”.
Variante: piggybacking. “Pegarse” a un usuario autorizado. Ej: Ocean’s
Eleven, o puerta con smartcard que no cuenta personas que pasan.
20
Seguridad en Sistemas: Seguridad Física
Ataques Potenciales
Scavenging (Basureo)
Técnica relacionada (también) con los usuarios y la seguridad física.
Consiste en obtener información que se encuentra en los alrededores del
sistema. Puede ser físico (tacho de basura, impresiones) o lógico (buffer de
impresora, free(), o clusters de disco recién borrados).
No es un ataque habitual (en entornos “normales”) pero no es difícil de
hacer – siempre hay gente descuidada o no muy afín a la seguridad
(educación!).
Solución (papelera): Trituradora de Papel.
Solución (almacenamientos: cintas, discos, etc.): borrado real + daño
físico.
21
Seguridad en Sistemas: Seguridad Física
Ataques Potenciales
Actos delictivos (con “castigo” legal)
Chantaje, sobornos, amenazas.
Esto en general no pasa en lugares normales… por que?
22
Seguridad en Sistemas: Seguridad Física
Soluciones a estos Problemas
Los problemas relacionados con la gente son mucho más complejos que
los relacionados con la seguridad lógica.
Generalmente la gente no está bien formada en seguridad (no es el caso de
Uds. ): están en la suya, no en seguridad. El administrador debe lograr
que la gente aprenda. Nociones básicas en una hojita.
Los administradores SI deben saber sobre seguridad!
“Cadena que se rompe si falla uno de sus eslabones”: no importa si uso
RSA si un atacante puede conseguir un login/passwd llamando por
T.E. a una secretaria.
Mayor problema: usuarios externos que pueden comprometer la seguridad
del sistema. Ej.: personal de seguridad, limpieza.
Y si hay problemas con la gente de la organización? Asegurar una buena
política de seguridad!
23
Seguridad en Sistemas: Seguridad Física
El atacante interno
El 80% de los ataques son causados por el personal interno. Qué significa?
que la mayor amenaza viene de la gente que trabaja/trabajó en el sistema.
Un ataque realizado por alguien “cercano” (va al punto) es mucho peor!
Por qué alguien querría atacar a su propia organización? (y arriesgarse a
perder el trabajo o ir a la cárcel?). “Todos tenemos un precio” y mil
motivos más.
Defensa contra los atacantes internos
Verificar CV antes de contratar a alguien, o investigar pasado.
De todas formas alguien puede cambiar de “actitud”.
24
Seguridad en Sistemas: Seguridad Física
El atacante interno (medidas)
Para minimizar los daños que pueda causar un atacante podemos seguir
estos principios:
• Necesidad de saber (Need to know) o mínimo privilegio:
Que el usuario sepa solo lo que necesita para su trabajo (ni +, ni -).
• Conocimiento parcial (Dual Control)
Que dos personas sepan el passwd de root. Why?
• Rotación de funciones
Problema con el anterior: complicidad. Rotar a las personas (diferentes
responsabilidades): que todos puedan vigilar a todos.
• Separación de funciones
No es bueno que una sola persona tenga acceso total a la seguridad.
Why?
25
Seguridad en Sistemas: Seguridad Física
El atacante interno
Que hacer cuando un usuario se va? Cancelar acceso urgente! Profes guest.
Alumnos? No es lo mismo que sean de computación o de geografía. Cómo
aplicar las normas que vimos sobre ellos? NO podemos pedirles el CV o
investigarlos! (Ilegal/no ético)… mecanismo alternativo: sanciones.
26
Descargar

Document