La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1 Tema 17: Seguridad y protección del sistema de archivos Sistemas Operativos (Tema 19 en apuntes prof. Rovayo)

Presentaciones similares


Presentación del tema: "1 Tema 17: Seguridad y protección del sistema de archivos Sistemas Operativos (Tema 19 en apuntes prof. Rovayo)"— Transcripción de la presentación:

1 1 Tema 17: Seguridad y protección del sistema de archivos Sistemas Operativos (Tema 19 en apuntes prof. Rovayo)

2 22 Tema 17: Seguridad y protección del sis. de archivos Índice: 1.Conceptos generales de seguridad 2.Ataques contra la seguridad 3.Comprobación de la identidad del usuario 4.Protección y control de acceso 5.Ejemplos de sistemas de archivos

3 33 Tema 17: Seguridad y protección del sis. de archivos Índice: 1.Conceptos generales de seguridad 2.Ataques contra la seguridad 3.Comprobación de la identidad del usuario 4.Protección y control de acceso 5.Ejemplos de sistemas de archivos

4 4 1. Conceptos generales de seguridad  La seguridad abarca:  Causas externas  Fallos en los equipos  Errores de programación  Errores humanos de utilización  Ataques intencionados (intrusión): Curiosidad usuarios Lucro activo Espionaje industrial Copias ilegales de programas …. Tema 17 : Seguridad y protección del sis. de archivos

5 5 1. Conceptos generales de seguridad Principios para diseñar sistemas seguros 1.Suponer que diseño es público 2.Resultado por defecto de una comprobación: denegar 3.Comprobar permisos en vigor 4.Dar a cada proceso el mínimo privilegio necesario para llevar a cabo de su función 5.Establecer métodos sencillos y uniformes 6.El sistema de protección debe ser fácil de aplicar  De lo contrario los usuarios intentarán no usarlo  Tipos de seguridad:  Control de acceso discrecional  Control de acceso obligatorio Tema 17 : Seguridad y protección del sis. de archivos

6 66 Índice: 1.Conceptos generales de seguridad 2.Ataques contra la seguridad 3.Comprobación de la identidad del usuario 4.Protección y control de acceso 5.Ejemplos de sistemas de archivos

7 7 2. Ataques contra la seguridad Tema 17 : Seguridad y protección del sis. de archivos  Ataques más frecuentes:  Caballos de Troya  Bombas Lógicas  Virus  Gusanos  Canales ocultos

8 8 2. Ataques contra la seguridad Caballos de Troya  Definición: Programa con apariencia inofensiva que contiene código malintencionado  Código malintencionado se ejecuta sin conocimiento de usuario  Ejecución del programa:  Por estupidez o inocencia del usuario  Aprovechando algún tipo de automatización Script de correo “.” al principio del PATH Falso inicio de sesión Tema 17 : Seguridad y protección del sis. de archivos

9 9 2. Ataques contra la seguridad Bombas lógicas  Definición: Código insertado en un programa que realiza alguna actividad ilícita  Actividad ilícita: normalmente, sabotaje  Bomba pasa por periodo de inactividad hasta que se detona  Detonación de la bomba: al detectar determinada condición:  Una fecha dada  Ante la introducción de una clave  Ante la falta de una clave de desactivación  … Tema 17 : Seguridad y protección del sis. de archivos

10 10 2. Ataques contra la seguridad Virus  Definición: Fragmento de código que se reproduce a sí mismo infectando código  De otros programas  Del sistema  Además de ello, puede realizar actividades ilícitas:  Virus puede hacer cualquier cosa permitida al código que infecta  Tipo habitual de ataque: denegación de servicio (DoS) Tema 17 : Seguridad y protección del sis. de archivos

11 11 2. Ataques contra la seguridad Virus (cont.)  Funcionamiento habitual:  Programador desarrolla código del virus  Utilizando un dropper, infecta máquina o ejecutable Virus entra en circulación  Al ejecutarse código infectado, virus se ejecuta: Se instala en memoria Infecta otros programas  Carga útil: acción para la que está programado Tema 17 : Seguridad y protección del sis. de archivos Tipos de virus  De ejecutable (virus parásitos)  Se anexan a programas ejecutables  Constan de cargador + código útil

12 12 2. Ataques contra la seguridad Virus (cont.) Tipos de virus (cont.)  Residente en memoria  Virus permanece en memoria cuando acaba programa infectado  Se ejecuta normalmente capturando una interrupción ¡Modo supervisor!  Virus de arranque  Infectan cargador software de SO en MBR  Si cargador software + virus no caben en MBR: mueven cargador software a otro sitio  Virus de controlador de dispositivo  Si se infecta un gestor de dispositivo en Windows 2000 o en Linux → ¡virus pasa a formar parte del núcleo! Tema 17 : Seguridad y protección del sis. de archivos

13 13 2. Ataques contra la seguridad Virus (cont.) Tipos de virus (cont.)  Virus de macro  Infectan documentos en lugar de programas  Se ejecutan por parte de las aplicaciones que manipulan estos programas (Office)  Virus de código fuente  Localizan e infectan archivos de código fuente  Muy específicos, por tanto, escasa repercusión Tema 17 : Seguridad y protección del sis. de archivos

14 14 2. Ataques contra la seguridad Virus (cont.)  Funcionamiento de los antivirus:  Se consigue infectar un archivo señuelo (goat file)  Se compara con archivo original y se identifica cadena característica  Se busca dicha cadena en archivos o en memoria  Virus polimórficos:  Son capaces de variar su cadena característica en cada infección Tema 17 : Seguridad y protección del sis. de archivos

15 15 2. Ataques contra la seguridad Gusanos  Definición: Programas que se propagan copiándose a sí mismos de una máquina a otra a través de la red  Normalmente explotan fallos de seguridad de los sistemas operativos  No suelen causar más daños que el consumo de recursos  Objetivo más frecuente: vanidad del programador Tema 17 : Seguridad y protección del sis. de archivos

16 16 2. Ataques contra la seguridad Canales Ocultos  Definición: Comunicación ilícita establecida entre dos o más procesos utilizando mecanismos al margen de los proporcionados por el sistema operativo  Difíciles de detectar  Ejemplos:  Un proceso monitoriza la carga de la CPU para recibir y la información que otro le envía sobrecargando o aliviando la CPU  Usar un monitor de tubo para transmitir información por radiofrecuencia Gobierno norteamericano se toma muy en serio esta posibilidad Ejemplo: tempest (http://www.erikyyy.de/tempest/)http://www.erikyyy.de/tempest/ Tema 17 : Seguridad y protección del sis. de archivos

17 17 Tema 17: Seguridad y protección del sis. de archivos Índice: 1.Conceptos generales de seguridad 2.Ataques contra la seguridad 3.Comprobación de la identidad del usuario 4.Protección y control de acceso 5.Ejemplos de sistemas de archivos

18 18 3. Comprobación de la identidad del usuario  Objetivos: permitir acceso al sistema sólo a usuarios autorizados  Índices de medida:  Tasa de rechazos indebidos  Tasa de aceptaciones indebidas  Métodos de comprobación: 1.Mediante información secreta 2.Mediante elementos físicos 3.Mediante técnicas biométricas Tema 17 : Seguridad y protección del sis. de archivos

19 19 3. Comprobación de la identidad del usuario  Objetivos: permitir acceso al sistema sólo a usuarios autorizados  Índices de medida:  Tasa de rechazos indebidos  Tasa de aceptaciones indebidas  Métodos de comprobación: 1.Mediante información secreta 2.Mediante elementos físicos 3.Mediante técnicas biométricas Tema 17 : Seguridad y protección del sis. de archivos

20 20 3.1 Comprobación mediante inf. secreta  Idea: usuario comparte información secreta con el sistema  Sistema pide dicha información a usuario  Si es correcta, se permite acceso  Ventajas:  Método simple y barato: no hacen falta… Dispositivos Elementos físicos Tema 17 : Seguridad y protección del sis. de archivos  Inconvenientes: la información secreta puede ser…  Comunicada  Averigüada

21 21 3.1 Comprobación mediante inf. secreta  Forma más habitual: contraseñas  Contraseña nunca debe ser apuntada  Se debe almacenar encriptada en el sistema Ataques desde el exterior:  Falso cliente de conexión  Ingeniería social  Uso de un diccionario (fuerza bruta)  Contramedidas: En caso de contraseña errónea, esperar un tiempo para dar nueva oportunidad Limitar nº de reintentos Uso de contraseñas que no estén en diccionario Tema 17 : Seguridad y protección del sis. de archivos

22 22 3.1 Comprobación mediante inf. secreta Ataques desde el propio sistema:  Uso de un diccionario (fuerza bruta)  Si se tiene acceso a las contraseñas encriptadas, se encriptan una por una las palabras del diccionario y se comparan con la contraseña  Contramedidas: Uso de contraseñas que no estén en diccionario Uso de shadow passwords  Uso de un espía de teclado  Puede estar instalado en otro ordenador desde el cual nos conectamos  Puede ser hardware o software Tema 17 : Seguridad y protección del sis. de archivos

23 23 3. Comprobación mediante inf. secreta Ataques desde el propio sistema (cont.):  Falso inicio de sesión  Similar a falso cliente de conexión, pero desde dentro del sistema  Uso de un packet sniffer  Basta tener acceso a la red  Contramedidas: Transferir contraseñas encriptadas Tema 17 : Seguridad y protección del sis. de archivos

24 24 3. Comprobación mediante inf. secreta Alternativas a las contraseñas:  Contraseñas múltiples  Contraseña que consta de varias partes  El sistema nos pide varias de ellas→ dificulta obtención de la contraseña completa  Contraseñas de un único uso  Preguntas personales  Fórmulas matemáticas Tema 17 : Seguridad y protección del sis. de archivos

25 25 3. Comprobación de la identidad del usuario  Objetivos: permitir acceso al sistema sólo a usuarios autorizados  Índices de medida:  Tasa de rechazos indebidos  Tasa de aceptaciones indebidas  Métodos de comprobación: 1.Mediante información secreta 2.Mediante elementos físicos 3.Mediante técnicas biométricas Tema 17 : Seguridad y protección del sis. de archivos

26 26 3. Comprobación mediante elementos físicos  Idea: usuario se identifica mediante algún objeto legible por sistema:  Tarjeta con banda magnética  Tarjeta con chip  …  Para prevenir uso indebido: se refuerza mediante una contraseña  Puede estar grabada encriptada en la propia tarjeta  Ventajas:  No hay que almacenar ni transferir claves Tema 17 : Seguridad y protección del sis. de archivos  Inconvenientes:  Necesidad de dispositivos físicos  Posibilidad de duplicado de tarjeta

27 27 3. Comprobación de la identidad del usuario  Objetivos: permitir acceso al sistema sólo a usuarios autorizados  Índices de medida:  Tasa de rechazos indebidos  Tasa de aceptaciones indebidas  Métodos de comprobación: 1.Mediante información secreta 2.Mediante elementos físicos 3.Mediante técnicas biométricas Tema 17 : Seguridad y protección del sis. de archivos

28 28 3. Comprob. mediante técnicas biométricas  Idea: se usa alguna característica del propio usuario como identificación:  Características físicas  Características de comportamiento  Características físicas:  Huella digital  Capilares de retina  Examen del iris  …  Características de comportamiento  Análisis de voz  ritmo de tecleo  reconocimiento de firma  … Tema 17 : Seguridad y protección del sis. de archivos

29 29 3. Comprob. mediante técnicas biométricas  Ventajas:  Muy baja tasa de aceptación indebida Tema 17 : Seguridad y protección del sis. de archivos  Inconveniente:  Necesidad de elementos físicos potencialmente caros  Algunos métodos: elevada tasa de rechazos indebidos

30 30 Tema 17: Seguridad y protección del sis. de archivos Índice: 1.Conceptos generales de seguridad 2.Ataques contra la seguridad 3.Comprobación de la identidad del usuario 4.Protección y control de acceso 5.Ejemplos de sistemas de archivos

31 31 4. Protección y control de acceso  Idea: una vez que usuario ha sido identificado y ha iniciado sesión, sólo debe acceder a los recursos que esté autorizado  ¿Cómo sabemos a qué recursos puede acceder un proceso?  Sistema informático: compuesto por sujetos y objetos  Sujetos efectúan operaciones sobre objetos Tema 17 : Seguridad y protección del sis. de archivos SujetoObjeto efectúa operación ProcesoArchivoSegmento

32 32 4. Protección y control de acceso  Derecho de acceso: autorización para aplicar una operación sobre un objeto  Dominio de protección: Conjunto de derechos de accesos  Asignar un dominio de protección a un sujeto  concederle los derechos de acceso del dominio  Características de los dominios de protección  Pueden solaparse (intersección no vacía)  Son dinámicos  Sujetos pueden cambiar de dominio Tema 17 : Seguridad y protección del sis. de archivos  ¿Cómo mantener toda esta información sobre dominios, objetos y sujetos?

33 33 4. Protección y control de acceso 1.Matriz de control de acceso 2.Jerarquías de acceso 3.Listas de control de acceso 4.Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos

34 34 4. Protección y control de acceso 1.Matriz de control de acceso 2.Jerarquías de acceso 3.Listas de control de acceso 4.Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos

35 35 4.1 Matriz de control de acceso  Idea: Matriz que relaciona conjunto de dominios con conjunto de objetos Tema 17 : Seguridad y protección del sis. de archivos Archivo1Archivo2Archivo3 D1 D2 D3 Objetos Dominios Leer Escribir Ejecutar Leer Ejecutar Escribir Leer  Otra idea: Los dominios pueden considerarse a su vez objetos sobre los que se puede aplicar la operación entrar D1D2D3 Entrar

36 36 4.1 Matriz de control de acceso  Ventajas:  Método robusto y potente Tema 17 : Seguridad y protección del sis. de archivos  Inconvenientes:  Poco práctico: en un sistema real la matriz sería enorme  Ineficiente: la mayoría de las entradas estarían vacías

37 37 4. Protección y control de acceso 1.Matriz de control de acceso 2.Jerarquías de acceso 3.Listas de control de acceso 4.Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos

38 38 4.2 Jerarquías de acceso  Simplificación: Establecer derechos de accesos organizados jerárquicamente: Tema 17 : Seguridad y protección del sis. de archivos D1D1 D2D2 D3D3  D4D4  D5D5 D6D6 D7D7    … … …  Basado en este mismo modelo:  Modos supervisor/usuario  Capas del sistema MULTICS  …

39 39 4.2 Jerarquías de acceso  Implementación para el sistema de archivos:  Un dominio para administrador con todos los derechos  Cada usuario sólo tiene derechos sobre sus archivos  Puede recibir derechos explícitamente sobre otros archivos (modelo UNIX)  Ventaja:  Sistema muy simple cuya implementación casi no consume recursos Tema 17 : Seguridad y protección del sis. de archivos  Inconvenientes:  Método menos flexible  ¡No respeta principio de mínimo privilegio!

40 40 4. Protección y control de acceso 1.Matriz de control de acceso 2.Jerarquías de acceso 3.Listas de control de acceso 4.Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos

41 41 4.3 Listas de control de acceso  Idea: Cortar matriz de control de acceso por columnas  Lista de control de acceso (ACL) de un objeto: relación de los derechos que sobre dicho objeto tienen los distintos sujetos  Formada por las entradas no vacías de su columna en la matriz de control de acceso Tema 17 : Seguridad y protección del sis. de archivos Archivo1Archivo2Archivo3 D1 Leer Escribir Ejecutar D2 Leer Leer Escribir D3 Escribir Ejecutar Leer Archivo1: {(D1, [Leer, Escribir]), (D2, [Leer])} Archivo2: {(D2, [Leer, Escribir]), (D3, [Escribir])} Archivo3: {(D1, [Ejecutar]), (D3, [Ejecutar, Leer])}

42 42 4.3 Listas de control de acceso  Implementación para un sistema de archivos:  Se asocia a cada archivo una lista de control de acceso En un bloque En un fichero de sistema asociado a cada archivo  Se guarda referencia a lista En entrada de directorio En nodo-i  Propietario de archivo puede manipular su lista  SO comprueba lista por cada acceso a un archivo Tema 17 : Seguridad y protección del sis. de archivos  Inconveniente: ¡coste de exploración de lista por cada acceso!

43 43 4.3 Listas de control de acceso Simplificaciones:  Comprobar lista sólo al abrir fichero Tema 17 : Seguridad y protección del sis. de archivos  Ante un cambio de permiso (revocación): Comprobar procesos que tengan abierto archivo Cerrar archivo si revocación les afecta  Abreviar las listas mediante comodines:  Archivo4: {([*,profesores], [leer, escribir]), ([*,alumnos], [leer])}  Archivo5: {([jefe,*], [leer, escribir]), …}

44 44 4. Protección y control de acceso 1.Matriz de control de acceso 2.Jerarquías de acceso 3.Listas de control de acceso 4.Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos

45 45 4.3 Listas de capacidades  Idea: Organizar los derechos de acceso por sujeto  Capacidad: entidad software asociada a un objeto que encapsula:  La referencia al propio objeto  Las operaciones realizables sobre el mismo  Los derechos  ¡Los objetos nunca hacen referencia al propio objeto, sino a su capacidad!  Cada proceso recibe el conjunto de capacidades asociadas a los objetos que puede manipular  Sólo puede acceder a cada objeto mediante su capacidad  Si no dispone de la capacidad para un objeto: ¡no sabe ni de su existencia! Tema 17 : Seguridad y protección del sis. de archivos

46 46 4.3 Listas de capacidades  Lista de capacidades debe ser gestionada por sistema operativo  Operaciones soportadas:  Crear un objeto (devuelve una capacidad al objeto)  Duplicar una capacidad  Restringir los derechos en una capacidad  Eliminar una capacidad  Pasar una capacidad como argumento a una llamada  Copiar un objeto y su capacidad  Destruir un objeto y su capacidad  Transferir una capacidad a otro proceso  Sobre la capacidad, se pueden aplicar todas las operaciones que se aplican sobre el objeto  Un administrador por cada tipo de capacidad Tema 17 : Seguridad y protección del sis. de archivos

47 47 4.3 Listas de capacidades  Problema de transferir capacidades entre procesos:  ¿Cómo revocar derechos?  Revocación de permisos:  Lista encadenada de capacidades  Puntero indirecto  Claves asociadas a los objetos Tema 17 : Seguridad y protección del sis. de archivos Lista encadenada de capacidades  Todas las copias de una capacidad enlazadas entre sí  Así se pueden localizar para revocar permisos leer escribir leer escribir leer escribir

48 48 4.3 Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos Puntero indirecto  Capacidades no hacen referencia a objeto, sino a una referencia a éste  Para revocar derechos, basta anular dicha referencia Objetos … leer escribir leer escribir leer escribir  Se revocan todas las capacidades generadas a partir de esa referencia

49 49 4.3 Listas de capacidades Tema 17 : Seguridad y protección del sis. de archivos Claves asociadas a objetos  Asocia a cada objeto una clave única  Esta clave se copia en las capacidades generadas para dicho objeto  En cada acceso, SO compara clave de objeto con clave de capacidad  Si no coinciden, se deniega operación  Para revocar todas las capacidades: basta cambiar clave leer escribir key=07FAFF leer key=07FAFF leer key=07FAFF key=06B1F0

50 50 Tema 17: Seguridad y protección del sis. de archivos Índice: 1.Conceptos generales de seguridad 2.Ataques contra la seguridad 3.Comprobación de la identidad del usuario 4.Protección y control de acceso 5.Ejemplos de sistemas de archivos

51 51 5. Ejemplos de sistemas de archivos 1.NTFS Tema 17 : Seguridad y protección del sis. de archivos

52 52 5. Ejemplos de sistemas de archivos 1.NTFS Tema 17 : Seguridad y protección del sis. de archivos

53 53 5.1 NTFS  Volumen = Unidad lógica NTFS  Contiene un sistema de archivos formado Una colección de ficheros Espacio libre sin asignar  Puede ocupar parte de un disco, su totalidad, e incluso extenderse entre hasta 32 discos  Tamaño máximo: 2 64 bytes  Cluster = unidad de asignación  Constituido por 2 k sectores consecutivos Tema 17 : Seguridad y protección del sis. de archivos Tamaño de Volumen Sectores por cluster Tamaño de cluster  512Mbytes 1512 bytes 512Mb-1Gb21K 1Gb-2Gb42K 2Gb-4Gb84K Tamaño de Volumen Sectores por cluster Tamaño de cluster 4Gb-8Gb168K 8Gb-16Gb3216K 16Gb-32Gb6432K >32Gb12864K

54 54 5.1 NTFS Generalidades Cada elemento en el volumen es un fichero  Cada fichero se compone de una colección de atributos  Los datos del archivo son atributos  Atributos constituyen flujos  Coherencia del sistema de archivos: garantizada mediante transacciones  Implementadas mediante registro de escritura anticipada  Protección del sistema de archivos mediante listas de control de acceso  Sistema de archivos no apto para discos pequeños  Soporta compresión y encriptado de archivos  Soporta archivos sparse Tema 17 : Seguridad y protección del sis. de archivos

55 55 5.1 NTFS Estructura de un volumen NTFS Tema 17 : Seguridad y protección del sis. de archivos Tabla maestra de ficheros (MFT) Ficheros de sistema Área de ficheros Sector de arranque  Sector de arranque  Puede estar constituido por hasta 16 sectores  Contenido: Información sobre estructura del volumen –Tamaño del sector –Tamaño del cluster –Nº de sectores y geometría del disco –… Información sobre el sistema de archivos –Ubicación de la MFT en el disco –… Gestor de arranque (para determinar partición de arranque)

56 56 5.1 NTFS Estructura de un volumen NTFS Tema 17 : Seguridad y protección del sis. de archivos Tabla maestra de ficheros (MFT) Ficheros de sistema Área de ficheros Sector de arranque  Tabla maestra de ficheros  En esencia: lista de todo el contenido del volumen  Organizada como sucesión lineal de registros  Cada registro: 1K  EN PRINCIPIO: un registro por cada fichero o directorio  16 primeros registros contienen información sobre el sistema Primera entrada: la propia MFT Segunda entrada: copia de la MFT Tercera entrada: Registro de escritura anticipada …

57 57 5.1 NTFS Estructura de un volumen NTFS  Contenido de cada registro de la MFT:  Encabezado de registro: Nº mágico Nº de bytes usados por registro Contador de referencias Referencia a registro base  Conjunto de pares [nombre atributo, valor atributo] Existen atributos definidos por defecto y atributos definibles por el usuario (archivo del sistema $AttrDef) Atributos un tanto interesantes: –Datos del archivo (DATA, archivos pequeños) –Lista de bloques (archivos grandes) Si lista de bloques no cabe en un registro: se usan varios –Primer registro: registro base –registro base tiene los números de los demás registros Tema 17 : Seguridad y protección del sis. de archivos

58 58 5.1 NTFS Estructura de un volumen NTFS Tema 17 : Seguridad y protección del sis. de archivos Tabla maestra de ficheros (MFT) Ficheros de sistema Área de ficheros Sector de arranque  Ficheros de sistema  Ficheros con metainformación sobre sistema de archivos  Algunos ficheros del sistema: $Mft: permite acceder a la MFT $$MftMir: copia de los cuatro primeros registros de la MFT $: directorio raíz $AttrDef: nombres de los atributos usados en el sistema $LogFile: Archivo de escritura anticipada $$Volume: Información sobre el volumen (etiqueta, etc.) $$Boot: código del cargador software $$BitMap: mapa de bits con bloques libres y usados $BadClus: Archivo de bloques defectuosos

59 59 5.1 NTFS Estructura de un volumen NTFS Tema 17 : Seguridad y protección del sis. de archivos Tabla maestra de ficheros (MFT) Ficheros de sistema Área de ficheros Sector de arranque  Área de ficheros  En NTFS, cada archivo tiene asociado una serie de atributos  Cada atributo, constituye un flujo de datos  Dos tipos de atributos: residentes: atributos que caben en la MFT no residentes: atributos que no caben en la MFT  Atributos no residentes se almacenan en área de ficheros  Datos del archivo: constituyen un atributo más del mismo  lista de control de acceso: atributo no residente de esa forma una ACL se puede compartir entre varios archivos

60 60


Descargar ppt "1 Tema 17: Seguridad y protección del sistema de archivos Sistemas Operativos (Tema 19 en apuntes prof. Rovayo)"

Presentaciones similares


Anuncios Google