UNIVERSIDAD LATINA.
VI. SEGURIDAD.
Que es seguridad ?
La seguridad en Sistemas Operativos es el
nombre genérico y los mecanismos que
permiten la descripción y utilización de
herramientas diseñadas con el fin de
proteger los datos y evitar los robos en la
información.
Seguridad en Sistema Operativo y en Red?
La seguridad de red son las medidas necesarias para
proteger datos durante la transmisión de datos en sistemas
distribuidos y el uso de redes y dispositivos de
comunicaciones.
La seguridad de SOM y red incluye tres requisitos:
a. Secreto. Que la información en un sistema computacional
sea accesible para lectura sólo por partes autorizadas.
b. Integridad. Que el contenido puedan modificarlo sólo las
partes autorizadas.
c. Disponibilidad. Que el contenido esté disponible para las
partes autorizadas.
Protección de Memoria
Permite mantener el
funcionamiento correcto de los
diversos procesos que están
activos.
Autentificación
Es una medida que se toma para
controlar el acceso al usuario en un
sistema de procesamiento de
datos.
Contraseñas
El uso de contraseñas es una
medida de control de acceso por el
usuario en un sistema de tiempo
compartido. Es el inicio de una
sesión por el usuario, el cual
requiere un identificador de
usuario (login) y una contraseña.
encriptamiento
Se basa en dos componentes:
un algoritmo y dos llaves (para el emisor y el
receptor respectivamente).
Un algoritmo criptográfico es una función
matemática que combina texto simple u otra
información inteligible con una cadena de dígitos,
llamada llave, para producir texto codificado
ininteligible.
Métodos de encriptamiento
Los métodos de encriptación pueden dividirse en dos
grandes grupos:
Clave secreta (simétrica).
Clave pública (asimétrica).
Clave simétrica
Características:
• Clave privada
• Emisor y receptor comparten la misma clave
Emisor
cifrado
Receptor
descifrado
9
Clave simétrica
Algoritmos:
• DES, 3DES, RC5, IDEA, AES
• Requisitos:
– Del texto cifrado no podrá extraerse ni el mensaje en claro ni
la clave
– Conocidos el texto en claro y el texto cifrado debe ser más
costoso en tiempo y dinero obtener la clave, que el valor
derivado de la información sustraída
• Fortaleza del algoritmo:
– Complejidad interna
– Longitud de la clave
10
Clave simétrica
Ventajas:
• Velocidad de ejecución de algoritmos
– Mejor método para cifrar grandes cantidades de información
Inconvenientes:
• Distribución de la clave privada
• Administración y mantenimiento de claves
– Número de claves usadas es proporcional al número de
canales seguros empleados
11
Clave asimétrica
Privada emisor
Pública emisor
Privada receptor
Características:
Pública receptor
• Clave pública
• Cada participante posee una pareja de claves (privadapública)
Emisor
cifrado
Receptor
descifrado
12
Clave asimétrica
Algoritmos:
• Diffie-Hellman, RSA, DSA
• Requisitos:
– Del texto cifrado debe ser imposible extraer el mensaje en
claro y la clave privada
– Conocidos el texto en claro y el texto cifrado debe ser más
costoso en tiempo y dinero obtener la clave privada, que el
valor derivado de la información sustraída
– Para un texto cifrado con clave pública, sólo debe existir una
clave privada capaz desencriptarlo, y viceversa
13
Sistema mixto
Privada emisor
Pública emisor
Privada receptor
Clave de sesión:
• Partes
– Distribución de clave de sesión (asimétrico)
– Comunicación segura (simétrico)
Emisor
Pública receptor
Clave de sesión
Receptor
14
Sistema mixto
Privada emisor
Pública emisor
Privada receptor
Clave de sesión:
• Partes
– Distribución de clave de sesión (asimétrico)
– Comunicación segura (simétrico)
Pública receptor
Clave de sesión
Receptor
Emisor
Redes virtuales
15
Estándares de criptografia
En criptografía, PKCS (Public-Key Cryptography
Standards) se refiere a un grupo de estándares de
criptografía de clave pública concebidos y publicados
por los laboratorios de RSA en California.
A RSA Security se le asignaron los derechos de
licenciamiento para la patente de algoritmo de clave
asimétrica RSA y adquirió los derechos de
licenciamiento para muchas otras patentes de claves
Capacidades, derechos y matriz de acceso
•
•
•
•
•
•
•
•
•
•
•
•
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen informacion.
Los objetos pueden ser:
Concretos: (discos, cintas, procesadores, almacenamiento, etc.
Abstractos:( estructuras de datos, de procesos, etc.
Los objetos estan protegidos contra los sujetos.
las capacidades son apuntadores a objetos que posibilitan el acceso
Las autorizaciones a un sistema se conceden a los sujetos con capacidades.
Los sujetos pueden ser varios tipos de entidades: usuarios, procesos, programas, otras
entidades, etc.
Los derechos de acceso mas comunes son: Acceso de lectura, Acceso de escritura, Acceso
de ejecucion.
Una forma de implementacion es mediante una matriz de control de acceso (matriz de
acceso) con: Filas para los sujetos, Columnas para los objetos, Celdas de la matriz para los
derechos de acceso que un usuario tiene a un objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
El modelo de proteccion del sistema se puede ver en forma abstracta como una matriz, la
matriz de acceso. Una matriz de acceso es una representacion abstracta del concepto de
dominio de proteccion.
Capacidades, derechos y matriz de acceso
Que es una vulnerabilidad
Es una debilidad en un sistema permitiendo a un
atacante violar la confidencialidad, integridad,
disponibilidad, control de acceso y consistencia
del sistema o de sus datos y aplicaciones.
Ejemplo : Windows 7
Características de la vulnerabilidad
•No existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y
vulnerabilidades reales (conocidas como exploits, ataques de dia 0).
•Las vulnerabilidades son muy suceptibles a cualquier ataque informático
•Las vulnerabilidades son el resultado de limitaciones tecnológicas, bugs o de fallos en
el diseño del sistema.
•Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con
cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema
informático.
•Las vulnerabilidades se descubren muy seguido en grandes sistemas, y generalmente
se publican rápidamente por todo internet (mucho antes de que exista una
solución al problema).
•Mientra más conocida se haga una vulnerabilidad, más probabilidades de que
•existan piratas informáticos que quieren aprovecharse de ellas.
Vulnerabilidades típicas
•Service packs ausentes
•Parches ausentes
•Puertos abiertos
•Desbordes de pila y otros buffers
•Symlink races (vulnerabilidad de software de seguridad).
•Errores en la validación de entradas como:
inyección SQL (codigo malicioso SQL), bug en el
formato de cadenas, etc.
•Secuestro de sesiones (interceptar sesiones).
•Ejecución de código remoto.
• XSS (vulnerabilidad en webs).
Tipos de ataques a las vulnerabilidades
•Interrupción: Cuando un recurso del sistema es destruido o se vuelve no
disponible.
•Intercepción: Una entidad no autorizada consigue el acceso a un recurso.
•Modificación: Alguien no autorizado logra entrar a un sistema y es capaz de
modificarlo.
•Fabricación: Cuando se insertan objetos falsificados en el sistema.
•Escaneo de puertos: Esta técnica consiste en buscar puertos abiertos, y fijarse en
los que puedan ser receptivos o de utilidad.
•Ataques de autentificación: Cuando un atacante suplanta la identidad de un
usuario autorizado.
•Ataques de Denegación de Servicios (DoS): Consiste en saturar un servidor o
con multiples peticiones falsas hasta dejarlo fuera de servicio
Software más vulnerable en 2009
•Adobe Reader
•Internet Explorer
•Mozilla Firefox
•Adobe Flash
•Apple Quicktime
•Microsoft Office
•Windows
Herramientas para detectar vulnerabilidades (Vigilancia)
•McAfee Vulnerability Manager, NESUS, Qualys , Attaka, Security Manager
Plus, X-Scan, Security System Analyzer, etc.
•Un escáner de vulnerabilidades es un programa diseñando
para buscar y mapear sistemas, aplicaciones o redes vulnerables
•Existen distintos tipos de escaners de vulnerabilidades como lo son:
•Escáner de puertos.
• Escáner de Redes.
• Escáner de seguridad de Aplicaciones Web.
• Escáner de Sistemas.
Que son las amenazas informáticas
•Son programas que pueden producir
daños a la información.
•Es la posibilidad de que los programas
maliciosos se aprovechen de las
vulnerabilidades e inseguridades de
una red o computadoras
Que son los ataques informáticos (computer attack)
•Acciones organizadas y deliberadas de una o más
personas para causar daño o problemas a un sistema
informático o red.
•Los ataques suelen ser hechos por bandas de piratas
informáticos por interés, diversión, para causar daño,
malas intenciones, espionaje, obtención de ganancias,
etc.
Otras amenazas y ataques posibles
•Entre otros podemos mencionar:
•Malware
•Gusanos informáticos
•Virus.
•Cabayo de troya.
•Puerta trasera.
•Caza claves.
•Sobornar o torturar al administrador para que suelte la clave.
•Secuestro de sesión
•Enrutamiento de origen
•Ataque a ciegas
•Ataque MitM
•Amenazas de imitación de identidad
•Ataques de intermediario
•Conexiones no autorizadas
•Espionaje de redes
•Denegación del servicio
Virus y sus variantes
Klez.F y Klez. I, junto a Opaserv, Opaserv.D y
Opaserv. H son claros ejemplos de códigos
maliciosos que se caracterizan por tener
características comunes que permiten a los
desarrolladores de antivirus agruparlos en
"familias".
Se encuentra la integrada por el virus I love you
y la del veterano Marker, del que se han
detectado más de 60 variantes
Medios de transmisión de ataques
Entre otros podemos mencionar a:
Los virus trasmitidos por:
• memorias USBs
•diskettes
•correo electronico
• redes locales y sociales
• Internet
Malware y botnets trasmitidos por:
• e-mail
•Spam
•Internet
Los ataques de phishing alojados en:
• sitios web
• y telefonia movil
Contraseñas de una sola vez
• Son sistemas de autenticación con contraseña de un solo
uso o OTP (del inglés One-Time Password) es una variación
de la autenticación con usuario/contraseña.
• En este método de autenticación se dificulta el acceso no
autorizado haciendo que cada contraseña sea válida para
una única sesión.
• Se tiene que usar una contraseña nueva para cada sesión.
De esta forma se imposibilita que un atacante que capture
el usuario y la contraseña usado, la pueda reutilizar
(ataques de REPLAY). También hace al sistema más
resistente frente ataques de fuerza bruta ya que cada vez
que cambia la contraseña los intentos realizados
anteriormente para romper la anterior contraseña no
sirven para nada y hay que empezar desde cero.
La bitácora o diario de operaciones
• Es el software contenido en los Sistemas Operativos que registran
todas las transacciones, eventos, o movimientos de los objetos en el
sistema.
• La seguridad y administración de un sistema operativo tiene en las
bitácoras un gran aliado, ya que en ellas se registran los eventos que
ocurren el sistema operativo, es decir eventos que el administrador
pasaría inadvertidos sin el respaldo de las bitácoras.
• Las bitácoras en el caso de Linux están dentro del directorio
/var/log/, para otros sistemas Unix se encuentran en /var/adm/, el
propósito de las bitácoras encontradas mas comúnmente es se
muestra a continuación SYSLOG, Bitácoras básicas y de messages,
xferlog (logs de FTP), wtmp (accesos del usuario), secure, etc.
Descargar

seguridad - Docencia FCA-UNAM