Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mdulo 13
Departamento de Ciencias e Ingeniera de la Computacin Universidad Nacional del Sur
Proteccin
Objetivos de la Proteccin Principios de la Proteccin Dominio de Proteccin
Matriz de Acceso
Implementacin de la Matriz de Acceso Control de Acceso Revocacin de los Derechos de Acceso Sistemas Basados en Capacidades Proteccin Basada en Lenguajes
JRA 2011
Objetivos
Discutir los objetivos y principios de la proteccin en un sistema de computacin moderno Explicar como los dominios de proteccin combinados con las matrices de acceso son usados para especificar como puede un proceso acceder a los recursos Examinnar los sistemas de proteccin basados en capacidades y lenguajes
JRA 2011
Objetivos de la Proteccin
El SO consiste de una coleccin de objetos, hardware o software
Cada objeto tiene un nico nombre y puede ser accedido por un conjunto de operaciones bien definidas
El problema de proteccin asegura que cada objeto es accedido correctamente y solo por aquellos procesos que les est permitido hacerlo
JRA 2011
Principios de Proteccin
Principio gua principio del menor privilegio Programas, usuarios y sistemas debera obtener suficientes privilegios para realizar sus tareas
JRA 2011
Estructura de Dominios
Derecho de Acceso = <nombre del objeto, conjunto de derechos> donde el conjunto de derechos es un subconjunto de todas las operaciones vlidas que pueden ser realizadas por el objeto. Dominio = conjunto de derechos de acceso
JRA 2011
Cuando
el archivo est ejecutando y el setuid = on, entonces la identificacin de usuario es pasada al dueo del archivo en ejecucin. Cuando se completa la ejecucin la identificacin de usuario es retornada a su original.
JRA 2011
Matriz de Acceso
Vista de la proteccin como una matriz (matriz de acceso)
JRA 2011
Matriz de Acceso
JRA 2011
de Oi op desde Oi a Oj
transferencia
JRA 2011
matriz es manipulada solamente por agentes autorizados y las reglas son estrictamente forzadas usuario dicta la poltica puede acceder a que objeto y de que modo
Polticas
El Quin
JRA 2011
Cada fila = Lista de capacidades (como una clave) Para cada dominio que operaciones estn permitidas sobre que objetos.
Objeto 1 Read Objeto 4 Read, Write, Execute Objeto 5 Read, Write, Delete, Copy
JRA 2011
JRA 2011
JRA 2011
JRA 2011
JRA 2011
Control de Accesos
La proteccin puede ser aplicada a recursos fsicos Solaris 10 provee control de accesos basado en roles (RBAC) para implementar privilegios Un privilegio es un derecho a ejecutar llamadas a sistema o usar una opcin dentro de una llamada a sistema Puede ser asignado a procesos Los roles asignados a usuarios garantizan accesos a privilegios y programas
JRA 2011
JRA 2011
JRA 2011
10
Proteccin en Java 2
La proteccin es adminstrada por Java Virtual Machine (JVM) Una clase es asignada para proteccin de un dominio cuando es cargada por la JVM Proteccin de dominio indica que operaciones puede (o no puede) realizar la clase Si una librera de mtodos es invocada y realiza una operacin privilegiada, el stack es inspeccionado para asegurarse que la operacin puede ser realizada por la librera
JRA 2011 Sistemas Operativos Proteccin y Seguridad
11
JRA 2011
Seguridad
JRA 2011
12
Seguridad
El Problema de Seguridad Programas Peligrosos Amenazas al Sistema y Redes Criptografa como Herramienta de Seguridad Autenticacin de Usuario Implementando Defensas de Seguridad Firewalls para Proteger Sistemas y Redes Clasificaciones de la Seguridad en Computadoras Ejemplo: Windows XP
JRA 2011
Objetivos
Discutir amenazas y ataques a la seguridad Explicar los fundamentos de la encripcin, autenticacin, y hashing Examinar los usos de la criptografa en computacin Describir varias contramedidas a ataques a la seguridad
JRA 2011
13
El Problema de Seguridad
La seguridad debe considerar el ambiente externo del sistema y proteger los recursos del sistema Los intrusos (crackers) intentan romper la seguridad Una amenaza es potencialmente una violacin a la seguridad Un Ataque es un intento de romper la seguridad Un ataque puede ser accidental o malicioso Es ms fcil proteger contra un uso accidental que que contra uno maliciosos
JRA 2011
Violaciones de Seguridad
Categoras Fallo de confidencialidad Fallo de integridad Fallo de disponibilidad Robo de servicio Negacin de Servicio (Denial of service) Mtodos Mascarada (brecha de autenticacin) Ataque Replay
Modificacin
de Mensajes
14
JRA 2011
Sistema Operativo Red La seguridad es tan dbil como el eslabn ms dbil de la cadena
JRA 2011
15
Programas Peligrosos
Caballo de Troya Segmento de cdigo que se usa dentro de su ambiente Explota mecanismos que permiten programas escritos por usuarios ser ejecutados por otros usuarios Spyware, pop-up de ventanes en navegadores, canales encubiertos Puerta Trampa Identificador de usuario especfico y contrasea que saltea los procedimientos de seguridad normales Pueden ser includas en un compilador Bomba Lgica Programa que inicia un incidente bajo ciertas cicunstancias Rebalse de Stack y Buffer Explota un bug en un programa (rebalse en el stack o buffers de memoria)
JRA 2011 Sistemas Operativos Proteccin y Seguridad
Rebalse de Buffer
Espacio virtual de direciones Variables locales del principal Espacio virtual de direciones Variables locales del principal Espacio virtual de direciones Variables locales del principal
SP
Programa
Programa
Programa
(a) Situacin cuando el programa principal esta corriendo (b) Luego del llamado al programa A (c) El rebalse de buffer mostrado en gris
Sistemas Operativos Proteccin y Seguridad
JRA 2011
16
Programas Peligrosos
Virus Fragmento de cdigo embebido en un programa legtimo Muy especfico a la arquirectura de la CPU, SO, aplicaciones Usualmente nace via email o como una macro
MacroVisual
Sub AutoOpen() Dim oFS Set oFS = CreateObject(Scripting.FileSystemObject) vs = Shell(c:command.com /k format End Sub c:,vbHide)
JRA 2011
17
JRA 2011
18
JRA 2011
Bases de la Criptografa
Clave de encriptacin Clave de desencriptacin
Texto cifrado
encriptacin
Encriptacin
Algoritmo desencriptacin
Desencriptacin
JRA 2011
19
JRA 2011
Todos los usuarios toman un par de claves: una clave pblica y una clave privada publica la clave pblica
no publica la privada
La clave pblica es la clave de encriptacin (depende) La clave privada es la clave de desencriptacin
JRA 2011
20
clave priv
de Alice
JRA 2011
Funcin Hash Funcin Hash clave priv de Alice clave publ de Alice
JRA 2011
21
Problemas de Falsos-positivos y falsos-negativos Proteccin de virus Auditora, contabilidad, y registro de todas (o especficas) las actividades de red y sistema
JRA 2011 Sistemas Operativos Proteccin y Seguridad
Autenticacin de Usuario
Es crucial para identificar correctamente al usuario, dado que el
Tambin puede incluirse algo til y/o algn atributo del usuario Cambios frecuentes de contraseas Uso de contraseas no adivinables Registro de todos los intentos de acceso invlidos
sola vez
JRA 2011 Sistemas Operativos Proteccin y Seguridad
22
Autenticacin (1)
Autenticacin (2)
Autenticacin basada en clave secreta compartida, pero usando tres mensajes en lugar de cinco.
JRA 2011 Sistemas Operativos Proteccin y Seguridad
23
Autenticacin (3)
Primera sesin
Segunda sesin
Primera sesin
JRA 2011
Salt
Contrasea
JRA 2011
24
JRA 2011
JRA 2011
25
confiables
El firewall limita el acceso a la red entre estos dos dominios de seguridad Tunneling permite deshabilitar protocolos para ir dentro de protocolos permitidos (p.e. telnet en HTTP) Las reglas del firewall estn tipicamente basadas en el nombre del host o direccin IP la cual puede ser spoofed Puede monitorear / limitar el trfico desde y hacia el host
sistema importantes y aplica reglas a ellas (p.e. este programa puede ejecutar tal llamada a sistema)
JRA 2011 Sistemas Operativos Proteccin y Seguridad
Computadoras compaia
JRA 2011
26
Clasificaciones de Seguridad
El Departamento de Defensa de EEUU considera la seguridad de las
Dividida en C1 y C2
C1 identifica usuarios cooperando con el mismo nivel de proteccin C2 permite control de acceso a nivel de usuario
seguridad
JRA 2011
El smbolo X significa nuevos requerimientos El smbolo requerimientos desde la siguiente categora inferior se
27
JRA 2011
Canal cubierto
JRA 2011
28
JRA 2011
Zebras
JRA 2011
29
Esteganografa
Esta demostracin puede encontrarse en: www.cs.vu.nl/~ast/ Haga click sobre el encabezamiento STEGANOGRAPHY DEMO luego siga las instrucciones en la pgina para descargar la imagen y las herramientas de esteganografa necesarias para extraer las piezas.
JRA 2011
Algunos Textos
Stalling, W.; Cryptography and Network Security: Principles and Practice, 2nd Edition, Prentice Hall, 1999 Schmidt, J.; Seguridad en Windows 2000, Prentice Hall, 2000. McClure, S.; Scambray, J.; Kurtz, G. ; Hackers: Secretos y Soluciones para la Seguridad de Redes, McGraw Hill, 2000. Escamilla, T.; Intrusion Detection: Network Security Beyond the Firewall, John Wiley, 1998. Annimo, Linux: Mxima Seguridad, Prentice Hall, 2000. Jaworski, J.; Perrone, P. J.; Seguridad en Java, Prentice Hall, 2001.
JRA 2011
30
Fin
Mdulo 13
Departamento de Ciencias e Ingeniera de la Computacin Universidad Nacional del Sur
31