Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 2. Aspectos Técnicos de Seguridad de Un S.O.
Tema 2. Aspectos Técnicos de Seguridad de Un S.O.
Identificación
El acceso se basa en la identidad de los individuos. Los S.Os.
confiables requieren identificación segura de individuos.
3
CONTROL DE ACCESO
CONTROL DE ACCESO MANDATORIO
5
CONTROL DE ACCESO DISCRETO
6
PROTECCIÓN DE REUTILIZACIÓN DE
OBJETO
Un atacante puede utilizar memoria, registros de procesador,
disco, etc. que fueron previamente usados y liberados por otro
usuario con el fin de “conseguir” información.
7
MEDIACIÓN COMPLETA
Mediación Completa
Para que MAC y DAC sean efectivos es obvio que todos los
accesos deben ser controlados. Es insuficiente, por ej.,
proteger archivos si el atacante tiene “luz verde” en memoria.
8
CAMINOS CONFIABLES
9
AUDITORÍA Y LOGS
Auditoría
Todas las acciones que tengan que ver con la seguridad deben
ser registradas y almacenadas en lugares “seguros”.
Reducción de Logs de Auditoría
Problema con los Logs: Gigantes. La idea aquí es reducir el
volumen sin perder información importante. Se suele trabajar
con este log reducido y en caso de necesidad se puede recurrir
al log completo. En general se utilizan herramientas
especializadas para esta tarea.
10
DETECCIÓN DE INTRUSOS
Detección de Intrusos
El sw de detección de instrusos crea patrones de
comportamiento normales sobre el uso del sistema y dispara
alarmas frente al comportamiento anormal. Es un campo
hasta ahora no muy explorado.
11
ASPECTOS DE SEGURIDAD EN EL
DISEÑO DE S.O.
Veremos a continuación implementaciones de seguridad
en el diseño de sistemas operativos.
Consideraremos tres propiedades:
●
Diseño del Kernel (menor privilegio - economía de
mecanismo).
●
Aislamiento (extensión de menor privilegio).
●
Estructura de Anillo (diseño abierto - mediación
completa).
12
DISEÑO DEL KERNEL
https://www.genbeta.com/a-fondo/como-es-el-kernel-de-wind
ows-y-cuales-son-sus-diferencias-con-el-de-linux
Los microkernels suplantaron a los kernels monolíticos en
los S.Os. de los 80’s.
13
MICROKERNEL
●
Solamente las funciones esenciales del S.O. se encuentran
en el kernel (direccionado, IPC, scheduling básico).
●
Los otros servicios del S.O. se implementan como servers
en memoria de usuario (drivers, fs, vm).
●
Más flexibles, extensibles, portables, fáciles de
implementar y debuggear,
14
SECURITY KERNEL
●
Responsable de hacer que se cumplan los mecanismos de seguridad del
S.O.
●
En general está contenido dentro del kernel del S.O.
●
Razones :
Cobertura: mediación completa.
●
Monitor de Referencia
●
Es la parte más importante del security kernel.
●
Controla el acceso a los objetos.
●
Tamperproof.
●
Siempre invocado. Todos los accesos deben ser examinados.
●
Suficientemente pequeño como para ser analizado. La certeza de correctitud
decrece cuando la complejidad y tamaño aumenta.
●
Colección de controles de acceso a: archivos, dispositivos, memoria, IPC y otros
objetos.
16
TRUSTED COMPUTING BASE
●
Es todo lo necesario en un S.O. Confiable para asegurar que se cumpla una política de
seguridad.
●
Es la parte del S.O. donde recae toda nuestra confianza acerca de la seguridad de
todo el sistema.
FUNCIONES DE MONITOREO
●
Activación de Procesos: los cambios de contexto, crear y destruir procesos requiere
información sensitiva.
●
Cambio de Dominio de ejecución: procesos en un dominio pueden llamar a un
proceso de otro dominio para obtener datos o servicios más confidenciales.
●
Protección de Memoria: cada dominio tiene código y datos, por lo tanto la
confidencialidad y la integridad de cada dominio es importante.
●
Operaciones de I/O: pueden atravesar dominios y puede haber software involucrado.
●
Debe cumplir con lo establecido en el “Modelo de Seguridad”
17
IMPLEMENTACIÓN POLÍTICA DE
SEGURIDAD
●
Política de Seguridad para el Sistema Operativo
●
Modelo de Seguridad (Especificación Formal)
●
TCP (Trusted Computing Base)
18
DISEÑO POR CAPAS
●
Sistemas por capas.
●
Una o más capas se ejecutan en modo kernel.
●
Buena performance, modular, extensible, estructura rígida.
●
Difícil hacer un buen diseño de capas.
19
DISEÑO POR CAPAS
20
DISEÑO POR CAPAS
●
Las operaciones más “sensitivas” están en los círculos más internos.
●
Una única función lógica implementada en varios módulos es un ej.
de diseño por capas.
●
La figura muestra una función realizada por un conjunto de
módulos que operan en distintas capas.
21
ESTRUCTURA DE ANILLOS
●
Los anillos más bajos tienen mayor privilegio.
●
Cada proceso corre en un nivel de anillo particular.
●
El Anillo I incluye los privilegios de todos los anillos J con J > I.
●
Cada área de datos de procedimiento se denomina segmento.
22
CARACTERIZACIÓN DE S.O.
●
En función de la Política a la que responde el diseño de un Sistema Operativo, este
será más o menos seguro según las acciones y elementos que se evalúen en el
Sistema.
●
Es importante estar consciente de que la seguridad absoluta no existe, por ende,
conocer los aspectos técnicos de seguridad de un sistema operativo nos permitirán
como profesionales del área de seguridad evaluar cuáles son los aspectos más
relevantes e importantes que debemos implementar y proteger según las necesidades
que debamos resolver.
23