Está en la página 1de 23

ASPECTOS Y CARACTERÍSTICAS TÉCNICAS DE

SISTEMAS OPERATIVOS SEGUROS

Msc. Ing. Mauricio Canseco Torres


SISTEMAS OPERATIVOS SEGUROS
El diseño es delicado y no es fácil agregar seguridad a
S.Os. que no incluyeron seguridad en su diseño original.
Características:
• Identificación y autentificación de usuarios.
• Control de acceso mandatorio.
• Control de acceso discreto.
• Mediación completa.
• Auditoría.
• Reducción de logs.
• Caminos confiables.
• Detección de intrusos.
2
IDENTIFICACIÓN

Identificación
El acceso se basa en la identidad de los individuos. Los S.Os.
confiables requieren identificación segura de individuos.

3
CONTROL DE ACCESO
CONTROL DE ACCESO MANDATORIO

Mandatory Access Control (MAC): las decisiones de


control de acceso son independientes del dueño de un objeto.
Existe una autoridad central que decide qué información es
accesible por quién, y el individuo no puede cambiar
permisos.

5
CONTROL DE ACCESO DISCRETO

Discretionary Access Control (DAC): opuesto a MAC. El


usuario fija los permisos sobre sus objetos. Más usado en
ambientes comerciales.
Se puede usar MAC y DAC sobre un mismo objeto con MAC
mayor precedencia que DAC.

6
PROTECCIÓN DE REUTILIZACIÓN DE
OBJETO
Un atacante puede utilizar memoria, registros de procesador,
disco, etc. que fueron previamente usados y liberados por otro
usuario con el fin de “conseguir” información.

7
MEDIACIÓN COMPLETA

Mediación Completa
Para que MAC y DAC sean efectivos es obvio que todos los
accesos deben ser controlados. Es insuficiente, por ej.,
proteger archivos si el atacante tiene “luz verde” en memoria.

8
CAMINOS CONFIABLES

Es altamente deseable que nadie intercepte un camino de


comunicación donde viaje información confidencial. Por ej.:
logueo de teclado cuando alguien escribe su password,
spoofing en red, etc.

9
AUDITORÍA Y LOGS

Auditoría
Todas las acciones que tengan que ver con la seguridad deben
ser registradas y almacenadas en lugares “seguros”.
Reducción de Logs de Auditoría
Problema con los Logs: Gigantes. La idea aquí es reducir el
volumen sin perder información importante. Se suele trabajar
con este log reducido y en caso de necesidad se puede recurrir
al log completo. En general se utilizan herramientas
especializadas para esta tarea.

10
DETECCIÓN DE INTRUSOS

Detección de Intrusos
El sw de detección de instrusos crea patrones de
comportamiento normales sobre el uso del sistema y dispara
alarmas frente al comportamiento anormal. Es un campo
hasta ahora no muy explorado.

11
ASPECTOS DE SEGURIDAD EN EL
DISEÑO DE S.O.
Veremos a continuación implementaciones de seguridad
en el diseño de sistemas operativos.
Consideraremos tres propiedades:

Diseño del Kernel (menor privilegio - economía de
mecanismo).

Aislamiento (extensión de menor privilegio).

Estructura de Anillo (diseño abierto - mediación
completa).

12
DISEÑO DEL KERNEL

Las funciones de más bajo nivel del S.O. se encuentran en el


kernel.

https://www.genbeta.com/a-fondo/como-es-el-kernel-de-wind
ows-y-cuales-son-sus-diferencias-con-el-de-linux
Los microkernels suplantaron a los kernels monolíticos en
los S.Os. de los 80’s.

13
MICROKERNEL


Solamente las funciones esenciales del S.O. se encuentran
en el kernel (direccionado, IPC, scheduling básico).

Los otros servicios del S.O. se implementan como servers
en memoria de usuario (drivers, fs, vm).

Más flexibles, extensibles, portables, fáciles de
implementar y debuggear,

14
SECURITY KERNEL


Responsable de hacer que se cumplan los mecanismos de seguridad del
S.O.

En general está contenido dentro del kernel del S.O.

Razones :
Cobertura: mediación completa.

Separación: más fácil de proteger frente a ataques desde usuarios


o incluso desde el S.O.

Unidad: el código está unificado.

Modificabilidad: más fácil de verificar y mantener.

Compacto: como solamente realiza las funciones de seguridad es


pequeño.

Verificable: dado que es pequeño, es fácil de analizar


rigurosamente.
15
SECURITY KERNEL


Monitor de Referencia

Es la parte más importante del security kernel.

Controla el acceso a los objetos.

Tamperproof.

Siempre invocado. Todos los accesos deben ser examinados.

Suficientemente pequeño como para ser analizado. La certeza de correctitud
decrece cuando la complejidad y tamaño aumenta.

Colección de controles de acceso a: archivos, dispositivos, memoria, IPC y otros
objetos.

16
TRUSTED COMPUTING BASE


Es todo lo necesario en un S.O. Confiable para asegurar que se cumpla una política de
seguridad.

Es la parte del S.O. donde recae toda nuestra confianza acerca de la seguridad de
todo el sistema.

FUNCIONES DE MONITOREO

Activación de Procesos: los cambios de contexto, crear y destruir procesos requiere
información sensitiva.

Cambio de Dominio de ejecución: procesos en un dominio pueden llamar a un
proceso de otro dominio para obtener datos o servicios más confidenciales.

Protección de Memoria: cada dominio tiene código y datos, por lo tanto la
confidencialidad y la integridad de cada dominio es importante.

Operaciones de I/O: pueden atravesar dominios y puede haber software involucrado.

Debe cumplir con lo establecido en el “Modelo de Seguridad”

17
IMPLEMENTACIÓN POLÍTICA DE
SEGURIDAD

Política de Seguridad para el Sistema Operativo

Modelo de Seguridad (Especificación Formal)

TCP (Trusted Computing Base)

18
DISEÑO POR CAPAS


Sistemas por capas.

Una o más capas se ejecutan en modo kernel.

Buena performance, modular, extensible, estructura rígida.

Difícil hacer un buen diseño de capas.

19
DISEÑO POR CAPAS

20
DISEÑO POR CAPAS


Las operaciones más “sensitivas” están en los círculos más internos.

Una única función lógica implementada en varios módulos es un ej.
de diseño por capas.

La figura muestra una función realizada por un conjunto de
módulos que operan en distintas capas.

21
ESTRUCTURA DE ANILLOS


Los anillos más bajos tienen mayor privilegio.

Cada proceso corre en un nivel de anillo particular.

El Anillo I incluye los privilegios de todos los anillos J con J > I.

Cada área de datos de procedimiento se denomina segmento.

22
CARACTERIZACIÓN DE S.O.


En función de la Política a la que responde el diseño de un Sistema Operativo, este
será más o menos seguro según las acciones y elementos que se evalúen en el
Sistema.

Es importante estar consciente de que la seguridad absoluta no existe, por ende,
conocer los aspectos técnicos de seguridad de un sistema operativo nos permitirán
como profesionales del área de seguridad evaluar cuáles son los aspectos más
relevantes e importantes que debemos implementar y proteger según las necesidades
que debamos resolver.

23

También podría gustarte