110 likes | 224 Views
Teoría de Sistemas Operativos Seguridad en SO. Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz http://www.elo.utfsm.cl/~elo321. Autentificación de usuarios. La autentificación puede ser implementada en base a: Llaves o tarjetas. Identificador y password
E N D
Teoría de Sistemas OperativosSeguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz http://www.elo.utfsm.cl/~elo321
Autentificación de usuarios • La autentificación puede ser • implementada en base a: • Llaves o tarjetas. • Identificador y password • Huellas digitales, firmas, etc.
Autentificación de usuarios Introducción • Password: • Palabra secreta que debe ser • conocida sólo por el dueño. • En general, se almacenan encriptadas mediante algún algoritmo (MD5, DES, 3DES, etc) • Creación de passwd automatizadas • no es fácil recordarlas • el usuario escribe las passwd. • problema de seguridad !!! • Otros problemas conocidos • Compartir claves Problema de seguridad • Pueden ser “esnifeadas” • Si son simples, pueden ser crakeadas mediante métodos de desencriptación sinónimos.
Seguridad en programas Introducción • Virus • Esencialmente un trozo de código • Se ejecuta sin el permiso del usuario • Pueden ser dañinos • ocupar todos los recursos del sistema y hacerlo colapsar. • Eliminar todo el contenido del sistema de archivos. • Sacar información personal y enviarla a la persona que diseño el programa.
Seguridad en programas Introducción • Troyanos • Programas que simulan ser otros programas, por ejemplo, el programa login. • Generalmente, utilizan variables de entorno mal configuradas, como $PATH. • Buffer Overflow. • Se utiliza generalmente para aumentar los privilegios del usuario que ejecuta la acción. • Se utilizan demonios que se ejecutan con privilegios de root.
Métodos de protección • Sistemas Operativos que cumplen funciones de servidor: • Anteponer dispositivos de red que permitan que las solicitudes no lleguen directamente al servidor: • Routers con ACLs, Firewalls o proxys. • Instalar software de detección de intrusos (IDS) • Un IDS es un firewall que trabaja en capas 4,5,6 del modelos ISO/OSI. • Es capaz de detectar secuencias de datagramas que pueden ser de un posible ataque.
Métodos de protección • Instalar programas de integridad que monitoreen el sistema de archivos y avise cuando algún elemento importante cambie. • Archivos que normalmente se revisan: kernel, demonios de autentificación, demonios de servicio. • Instalar métodos de autentificación basados en protocolos seguros (SSH, HTTPS)
Métodos de protección • En Linux x86: • Configurar la BIOS con password. • En el archivo /etc/lilo.conf, agregar la linea password gabriel:~# cat /etc/lilo.conf boot = /dev/hda delay = 50 vga = normal password = P,e+bqa image = /vmlinuz root = /dev/hda1 label = linux
Métodos de protección • En Linux x86: • Mantener el kernel actualizado según www.kernel.org • Mantener las password de usuarios con el máximo de seguridad que permite el sistema. • Eliminar todos los servicios por defecto y abrir sólo los que sean necesarios. • Jamás trabajar como root a menos que sea impresindible. • Restringir la cantidad de usuarios que pueden convertirse en root. • No permitir que el usuario root ingrese directamente al sistema, bajo ningún motivo.
Métodos de protección • Optar por determinados SO: • Existen algunos SO que ofrecen mayor seguridad que otros. • La elección de uno u otro depende tanto de lo que el SO ofrece como la demanda de la empresa. • Por ejemplo, en algunas instituciones del gobierno de chile, todo su sistema está basado en OpenBSD.