Asia Deyan Fuentes Dominguez SEGURIDAD EN UN SISTEMAS DISTRIBUIDOS
Cuales son Amenazas y Ataques que hay en sistemas distribuidos?
En la mayora de los tipos de redes locales es fcil construir un programa sobre un computador conectado para que obtenga copias de los mensajes transmitidos entre computadores, Adems del peligro de dao de informacin pueden aparecer reclamaciones fraudulentas contra el propietario de un sistema que no sea demostrablemente seguro. Para evitarlo, el propietario debe desacreditar la reclamacin mostrando que el sistema es seguro contra tales violaciones, o produciendo un registro histrico de todas las transacciones. Las amenazas de seguridad se dividen en tres clases: Fuga: la adquisicin de informacin por receptores no autorizados. Alteracin: la modificacin no autorizada de informacin. Vandalismo: interferencia en el modo de operacin adecuado de un sistema, sin ganancia para el responsable. Los mtodos de ataque pueden clasificarse en funcin del modo en que se abusa del canal: Fisgar : obtener copias sin autorizacin. Suplantar: enviar o recibir mensajes utilizando la identidad de otro sin su autorizacin. Alterar mensajes interceptar mensajes y alterar sus contenidos antes de pasarlos al receptor. Reenviar: almacenar mensajes interceptados y enviarlos ms tarde. Denegacin de servicio: desbordar un canal o recurso para impedir que otros accedan a l. Los mtodos de ataque pueden clasificarse en funcin del modo en que se abusa del canal:
Los mtodos de ataque pueden clasificarse en funcin del modo en que
se abusa del canal: Fisgar : obtener copias sin autorizacin. Suplantar: enviar o recibir mensajes utilizando la identidad de otro sin su autorizacin. Alterar mensajes interceptar mensajes y alterar sus contenidos antes de pasarlos al receptor. Reenviar: almacenar mensajes interceptados y enviarlos ms tarde. Denegacin de servicio: desbordar un canal o recurso para impedir que otros accedan a l. En que consiste la Seguridad de las Transacciones Electrnicas? Muchas aplicaciones de comercio y dems implican transacciones que dependen de la seguridad, como ser: E-mail: hay muchos usos del correo en que los mensajes deben ser confidenciales (como enviar un nmero de tarjeta de crdito). Compra de bienes y servicios: estas transacciones son usuales. Los compradores seleccionan bienes y pagan por ellos empleando el Web, luego le son enviados por un mecanismo de reparto. Transacciones bancarias: los bancos electrnicos ofrecen a los usuarios todos los servicios que proporcionan los bancos convencionales. Micro-transacciones: Internet se presta a proporcionar pequeas cantidades de informacin y otros servicios hacia sus clientes. Diseo de Sistemas Seguros Para demostrar la validez de los mecanismos de seguridad, empleados en un sistema,los diseadores deben construir, en primer lugar, una lista de amenazas y probar que cada una de ellas se puede prevenir mediante los mecanismos empleados Problema de Seguridad Aquellos que comprometen la integridad o la privacidad de los datos almacenados. Aquellos que permiten acceso a recursos supuestamente no permitidos. Aquellos que impiden el acceso a recursos a usuarios legtimos. Aquellos que permiten hacer un mal uso de los recursos informticos. Razones de la inseguridad En Internet: Origen de Internet: Abierta, cooperativa. Web: Acceso masivo a personas sin conocimientos. (deseable, pero peligroso) Nodos no administrados. Las mismas que la inseguridad en ordenadores Razones de la inseguridad En redes:Instalaciones por defecto no pensadas para la seguridad. Facilitar al mximo todo al usuario, automatizacin. Seguridad vs. Comodidad. Complejidad de los sistemas, interacciones no previstas. Sistemas distribuidos Desconocimiento en temas de seguridad por parte de los programadores. En usuarios: Renuncia por parte de los usuarios a aprender como funcionan las cosas. Credibilidad y buena voluntad del usuario. Falta de concienciacin Consecuencias de la inseguridad Sobre los ordenadores: Denegacin de servicio. Eliminacin de evidencias. Ejecucin no permitida. Acceso a datos ajenos. Modificacin de datos ajenos. Ejecucin arbitraria. Control total. Sobre los usuarios Prdida de tiempo, sistemas ms lentos. Prdida de trabajo (datos). Prdidas econmicas (robos). Coste de proteccin y reparacin. Deterioro de sistemas vitales. Clasificaciones sistemticas Por los mtodos de acceso Ingeniera social. Cooperacin del usuario. (Troyanos, virus) Interaccin con el usuario. (Software, Phising,...) Autnomos. Clasificaciones sistemticas Por el origen del acceso Local/Remoto impreciso Remoto annimo. Remoto autentificado. Local autentificado. Local annimo. Clasificaciones sistemticas Por el atacante Ataques personales para controlar determinados recursos concretos. Ataques aleatorios para usar recursos como puente. Uso de recursos de disco. Ataques automticos para realizar Dos distribuidos o bots de IRC. Ataques automticos sin objetivo particular. Gusanos. Gusanos que buscan salidas de spam. Ataques tipo phising para robo de datos bancarios. Creacin de redes de zombies para envo masivo de spam/phising. Virus orientados al robo de datos bancarios. Clasificaciones sistemticas Evolucin de la inseguridad El mundo est lleno de problemas fascinantes esperando a ser resueltos. Jams se debera resolver un problema dos veces. El trabajo aburrido y repetitivo es malo. La libertad es buena. La actitud no es sustituto de la competencia. Politicas de la seguridad Confidencialidad La informacin estar disponible slo para los sujetos autorizados. Integridad -Las modificaciones de la informacin slo se realizarn por los sujetos autorizados. Mecanismos de seguridad Cifrado Simtrico (clave secreta) Asimtrico (par de claves pblica y privada) Autenticacin Passwords Protocolos de reto-respuesta. Autorizacin Listas de control de accesos, Credenciales Firewalls Auditora -Mantenimiento y anlisis de trazas (logs) Thank You